Virusinformatico

11
UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO FACULTAD DE CIENCIAS EMPRESARIALES INTEGRANTES: JABO MORALES KARLA ELIZABETH PAUCAR MIJA MARGIORI ALISON ATALAYA HERRERA WILLIAN IVAN FLORES LOPEZ YARITZA FLORES MASAPE JEFFERSON TEMA: VIRUS INFORMÁTICO CURSO: PROGRAMA DE CÓMPUTO I

description

virus informatico

Transcript of Virusinformatico

UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO

FACULTAD DE CIENCIAS

EMPRESARIALES

INTEGRANTES:

JABO MORALES KARLA ELIZABETH PAUCAR MIJA MARGIORI ALISON ATALAYA HERRERA WILLIAN IVAN FLORES LOPEZ YARITZA FLORES MASAPE JEFFERSON

TEMA:

VIRUS INFORMÁTICO

CURSO:

PROGRAMA DE CÓMPUTO I

VIRUS INFORMATICO 1.­ ¿QUE ES UN VIRUS? En la Real Academia nos encontramos con la siguiente definición del término virus:

“Programa introducido subrepticiamente en la memoria de un ordenador que, al

activarse, destruye total o parcialmente la información almacenada”.

De una forma más coloquial y quizás más correcta podríamos decir que un virus

informático es programa que se copia automáticamente (sin conocimiento ni permiso

del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por

objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple

broma; acceso a tus datos confidenciales; uso de tu ordenador como una máquina

zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi

exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y

que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la

necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión

o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día,

resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a

material de una empresa en particular.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios

daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo

virus llamado W95/CIH­10xx. o también como CIH.Spacefiller (puede aparecer el 26 de

cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y

cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede

asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Existen ciertas

analogías entre los virus biológicos y los informáticos: mientras los primeros son

agentes externos que invaden células para alterar su información genética y

reproducirse, los segundos son programas­rutinas, en un sentido más estricto, capaces

de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se

accede a dichos archivos, dañando la información existente en la memoria o alguno de

los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades:

Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran

mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.

Es importante destacar que el potencial de daño de un virus informático no depende de

su complejidad sino del entorno donde actúa.

Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el

sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar

graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una

computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una

empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre

como peligroso.

2.­ Daños de un virus informático:

Según el grado del daño que ocasiona encontramos:

Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros

elementos y/o equipos.

Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo.

Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.

Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.

Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco afectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.

.

3.­ CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.

4.­Tipos de virus informático: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.. Bombas lógicas o de tiempo:se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos

virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que

los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el

flujo de información mediante el e­mail y las redes. Aquellos e­mails que hablan sobre

la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a

este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos

de la computadora por aquella en la que residen. Lo que ocasiona la imposibilidad de

ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos

a los que ataca. Esto lo logra sobreescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario

ejecuta algún archivo o programa para poder infectarlo.

Sirefef, el rootkit que zombifica tu PC (Botnet)

Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).

El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.

El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.

Reveton, el virus de la policía (Ransomware)

Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago.

W32/IFrame, la web que roba contraseñas (Phishing)

La amplia familia devirus IFramees prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos.

Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.

La eliminación de este tipo demalwarecorre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.

Dorkbot, el virus de Skype (Chat)

El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Revetón.

Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.

5.­ Métodos de prevención Existen métodos de prevención, detección y, eventualmente, eliminación de los virus informáticos antes de que se activen. Como siempre, prevenir es mejor que curar, así que le recomendamos adoptar una pocas pero seguras normas, como ser: • Use software (programas) originales. No se deje tentar con programas de origen dudoso. • Averigüe el origen de los datos que intercambie con otros usuarios. Nunca está de más ser precavido. • Haga copias de respaldo de los datos importantes que tenga en su computadora. • Tenga detectores y antivirus actualizados. Existen muchos economicos y seguros. Incluso hay antivirus que se pueden bajar de ciertas páginas en Internet, y son gratuitos. • Ante el menor síntoma de problemas, consulte con un especialista.

Con el auge de Internet, se han agregado otras formas de contagio, por lo cual se recomienda estar alerta cuando está conectado a la red. Por ejemplo: • Asegúrese del origen de un archivo que alguien quiere enviarle cuando esté "chateando". • Baje archivos o programas de sitios seguros (su navegador puede "avisarle" cuando lo es) • Cuidado con los archivos de Word o Excel que le envían adjuntos a los e­mail: Pueden contener virus de macros. Exija que usen antivirus aquellos con quienes intercambie archivos de este tipo usualmente. Existen antivirus, incluso gratuitos como el F­Prot, que al instalarlos cargan

aplicaciones que permanecen residentes y, a modo de escudo, le avisará cuando le estén llegando por la red archivos infectados. Configúrelo para que impida el ingreso de un virus. Trayecto del Virus

Archivo Limpio y Archivo Infectado