Virusinformatico
-
Upload
yaritza-flores-lopez -
Category
Documents
-
view
212 -
download
0
description
Transcript of Virusinformatico
UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO
FACULTAD DE CIENCIAS
EMPRESARIALES
INTEGRANTES:
JABO MORALES KARLA ELIZABETH PAUCAR MIJA MARGIORI ALISON ATALAYA HERRERA WILLIAN IVAN FLORES LOPEZ YARITZA FLORES MASAPE JEFFERSON
TEMA:
VIRUS INFORMÁTICO
CURSO:
PROGRAMA DE CÓMPUTO I
VIRUS INFORMATICO 1. ¿QUE ES UN VIRUS? En la Real Academia nos encontramos con la siguiente definición del término virus:
“Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la información almacenada”.
De una forma más coloquial y quizás más correcta podríamos decir que un virus
informático es programa que se copia automáticamente (sin conocimiento ni permiso
del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por
objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple
broma; acceso a tus datos confidenciales; uso de tu ordenador como una máquina
zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi
exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y
que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión
o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día,
resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a
material de una empresa en particular.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios
daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo
virus llamado W95/CIH10xx. o también como CIH.Spacefiller (puede aparecer el 26 de
cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y
cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede
asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Existen ciertas
analogías entre los virus biológicos y los informáticos: mientras los primeros son
agentes externos que invaden células para alterar su información genética y
reproducirse, los segundos son programasrutinas, en un sentido más estricto, capaces
de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se
accede a dichos archivos, dañando la información existente en la memoria o alguno de
los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades:
Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran
mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no depende de
su complejidad sino del entorno donde actúa.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar
graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una
computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una
empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre
como peligroso.
2. Daños de un virus informático:
Según el grado del daño que ocasiona encontramos:
Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros
elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo.
Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco afectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
.
3. CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
4.Tipos de virus informático: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.. Bombas lógicas o de tiempo:se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el email y las redes. Aquellos emails que hablan sobre
la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasiona la imposibilidad de
ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecuta algún archivo o programa para poder infectarlo.
Sirefef, el rootkit que zombifica tu PC (Botnet)
Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.
Reveton, el virus de la policía (Ransomware)
Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago.
W32/IFrame, la web que roba contraseñas (Phishing)
La amplia familia devirus IFramees prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
La eliminación de este tipo demalwarecorre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.
Dorkbot, el virus de Skype (Chat)
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Revetón.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.
5. Métodos de prevención Existen métodos de prevención, detección y, eventualmente, eliminación de los virus informáticos antes de que se activen. Como siempre, prevenir es mejor que curar, así que le recomendamos adoptar una pocas pero seguras normas, como ser: • Use software (programas) originales. No se deje tentar con programas de origen dudoso. • Averigüe el origen de los datos que intercambie con otros usuarios. Nunca está de más ser precavido. • Haga copias de respaldo de los datos importantes que tenga en su computadora. • Tenga detectores y antivirus actualizados. Existen muchos economicos y seguros. Incluso hay antivirus que se pueden bajar de ciertas páginas en Internet, y son gratuitos. • Ante el menor síntoma de problemas, consulte con un especialista.
Con el auge de Internet, se han agregado otras formas de contagio, por lo cual se recomienda estar alerta cuando está conectado a la red. Por ejemplo: • Asegúrese del origen de un archivo que alguien quiere enviarle cuando esté "chateando". • Baje archivos o programas de sitios seguros (su navegador puede "avisarle" cuando lo es) • Cuidado con los archivos de Word o Excel que le envían adjuntos a los email: Pueden contener virus de macros. Exija que usen antivirus aquellos con quienes intercambie archivos de este tipo usualmente. Existen antivirus, incluso gratuitos como el FProt, que al instalarlos cargan
aplicaciones que permanecen residentes y, a modo de escudo, le avisará cuando le estén llegando por la red archivos infectados. Configúrelo para que impida el ingreso de un virus. Trayecto del Virus
Archivo Limpio y Archivo Infectado