1. VIRUS INFORMÁTICOS
ING. EVER JONATHAN UNZUETA
CAZARES
SEMESTRE AGOSTO- DICIEMBRE 2017
PRACTICA # 10
DEL 23 AL 27 DE OCTUBRE 2017
2. ANTECEDENTES
• En 1949 el matemático John von neumann estableció
la posibilidad de crear programas capaces de tomar el
control de otros programas y de autocopiarse.
• En 1959 en los laboratorios de bell computers. cuatro
programadores (h. douglas mellory, robert morris,
victor vysottsky y ken thompson) desarrollaron un
juego llamado core wars, el cual consistía en ocupar
toda la memoria ram del equipo contrario en el menor
tiempo posible.
3. ANTECEDENTES
El primer virus que atacó a una máquina IBM serie
360, fue llamado creeper, creado en 1972. este
programa emitía periódicamente en la pantalla el
mensaje: «i'm a creeper... catch me if you can!» (soy
una enredadera, agárrenme si pueden). para eliminar
este problema se creó el primer programa antivirus
denominado reaper (cortadora).
En 1984, el doctor Fred cohen demostró y clasifico el
concepto de virus y desarrollo programas para
4. CONCEPTO DE VIRUS O MALWARE
Son programas creados con el fin de provocar
fallas en el funcionamiento del sistema o
corromper y destruir parte o la totalidad de los
datos almacenados en la computadora.
5. CARACTERÍSTICAS
Capacidad de ejecutarse a si mismo para reproducirse y
anexar su código en programas autoejecutables
anfitriones.
Son de tamaño pequeño para pasar inadvertidos.
Puede atacar computadoras de escritorio o servidores de
red, cualquier plataforma.
Los efectos que causan van desde una simple molestia
hasta perdidas importantes de información.
Medios de contaminación: unidades de almacenamiento
extraíbles, redes y internet(como correo electrónico y
6. MEDIOS DE
CONTAMINACIÓN
1. Redes sociales.
2. Sitios webs fraudulentos.
3. Redes p2p (peer to peer), ares, emule o utorrent
4. Dispositivos usb/cds/dvds infectados.
5. Sitios webs legítimos pero infectados.
6. Adjuntos en correos no solicitados (spam).
7. Al descargar falsas medicinas de programas piratas o programas "con
regalo"
8. Al seguir un enlace infectado de un contacto en messenger, twitter,
facebook, etc.
7. TAREAS NOCIVAS QUE REALIZA
• Modifica el despliegue de información sobre la pantalla del
monitor.
• Corromper o destruir archivos de datos.
• Impedir que la computadora arranque.
• Borrar contenido de memoria.
• Eliminar el contenido total del disco duro.
• Impedir que otros programas funcionen o que lo hagan de
forma correcta.
9. Estos virus actual de manera inmediata, ya sea
uno o varios archivos, según su programación.
Virus activos
No provoca su ataque de forma inmediata. Se
aloja en los archivos y espera alguna condición
para empezar la infección o ataque.
Virus pasivos
Afecta directamente al sistema operativo. Se
aloja y modifica el sector de arranque de tal
forma que al reiniciar el equipo la computadora
activara el virus.
Virus de
arranque Hay aplicaciones que permiten que los usuarios
generen sus propias rutunas de programación
para adaptar las capacidades del programa a
sus propias necesidades.
Virus de
macros
10. Aprovechan el código de una pagina de Internet.
Su efectividad se basa en que se activan
simplemente desplegando la pagina en la
computadora.
Virus web
Su programación permite que su forma de
trasmisión y de infección cambie en cada ataque
y según los programas que los detecten o traten
de eliminarlos como los antivirus.
Virus piliformes
Su modo de ataque es copiarse a si mismo tantas
veces que consuma los recursos del equipo de
computo.
Virus
reproductores En muchos casos son virus virtuales, esto es, no
existe un código como tal. Su objetivo es difundir
mediante herramientas de comunicación social,
como redes sociales y correo electrónico.
Virus falsos
12. Caballos de Troya. Programa de aspecto inocente, que en realidad tiene una
actividad nefasta. Su principal funcion es intalarse en la computadora como
una aplicación normal e inofesiva, pero al mismo tiempo manda informacion
de forma remota.
Joke Programs. Son programas que normalmente se difunden por internet
que tienen la característica que deben ejecutarse para que se activen, son
solo programas de broma que no tienen ningún efecto destructivo. Uno de
los efectos puede tener este tipo de programas es mostrar una animación o
hacer "temblar" las ventanas que se tengan activas en el monitor.
Bombas de Tiempo. Se activan en un día exacto.
13. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Gusanos. En realidad no son virus aunque se les considera como tales. Introducen caracteres
basura en pantalla, documentos y archivos de trabajo.
Spyware. Son aplicaciones que se instalan por medio de la red y tratan de extraer información del
usuario, puede hacer uso de herramientas como los “Keyloggers” que son programas que captan
las acciones del teclado.
14. propósito de investigar
la información en el
sistema anfitrión y da
seguimiento a datos
bancarios, como las
tarjetas de crédito o el
historial de navegación
del usuario y reportarlo a
otras personas y cometer
fraude.
Phishing.-Roba la
identidad para cometer
estafas en línea. Recurre
a sitios web o correo
falsos para hacer que las
personas divulguen
información confidencial,
como datos de la tarjeta
de crédito o de cuentas
bancarias.
Pharming.- Es una
especie de mejora del
phishing, para que este
sea efectivo primero un
usuario tiene que recibir
un correo que lo atraiga
para entrar a la pagina.
También se encarga de
modificar los servidores
15. Spam.- genera lo que
se conoce como
correo basura, envía
mensajes
generalmente
publicitarios en una
gran cantidad de
personas, lo que
puede resultar
molesto.
Adware.- es un
software que
despliega mensajes
publicitarios en
ventanas emergentes,
bunners o en la
pagina de inicio de
algunos sitios de
internet , con o sin
autorización del
usuario.
17. ANTIVIRUS
Son programas cuya función es detectar, eliminar y
proteger a las computadoras de virus informáticos o
en general cualquier programa indeseado. su
funcionamiento se basa en almacenar la información
sobre cada archivo y reportar al usuario los cambios
que encuentra entre la información guardada y la
actual.
19. ANTIVIRUS
PREVENTORE
S
Como su nombre lo indica, este
tipo de antivirus se caracteriza
por anticiparse a la infección,
previniéndola. de esta manera,
permanecen en la memoria de la
computadora, monitoreando
ciertas acciones y funciones del
sistema.
20. ANTIVIRUS
IDENTIFICADORES:
Esta clase de antivirus tiene la
función de identificar determinados
programas infecciosos que afectan
al sistema. los virus identificadores
también rastrean secuencias de
bytes de códigos específicos
vinculados con dichos virus.
21. ANTIVIRUS
DESCONTAMINADO
RES
Comparte una serie de características con los
identificadores. sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. el objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser
atacado. es por ello que debe contar con una
exactitud en la detección de los programas
malignos.
22. CORTAFUEG
OS
• Es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
• Los cortafuegos pueden ser software,
hardware, o una combinación de
ambos. se utilizan con frecuencia para
evitar que los usuarios desautorizados
de internet tengan acceso a las redes
privadas conectadas con internet,
especialmente intranets.
23. ANTIESPÍAS
O
ANTISPYWA
RE
Esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas
espías que se ubican en la computadora de
manera oculta.
24. ANTISPAM: Se denomina spam a los mensajes
basura, no deseados o que son
enviados desde una dirección
desconocida por el usuario. los
antispam tienen el objetivo de
detectar esta clase de mensajes y
eliminarlos de forma automática
26. SISTEMAS
OPERATIV
OS MÁS
ATACADOS
Las plataformas más atacadas por virus
informáticos son la línea de sistemas
operativos Windows de Microsoft.
respecto a los sistemas derivados de
UNIX como GNU/Linux, bsd, Solaris,
Mac os x, estos han corrido con mayor
suerte debido en parte al sistema de
permisos. no obstante en las
plataformas derivadas de UNIX han
existido algunos intentos que más que
presentarse como amenazas reales no
han logrado el grado de daño que causa