Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Virus informáticos
1. Isae universidad
Materia: taller de informática educativa
Prof.Fanny Laguna
Trabajo de: informática
Titulo: los virus informáticos
Preparado por : Edis Romero Rios
Ced : 9-171-357
Fecha: 14/1/17
3. • Tipos de virus
• Troyano
• Gusano
• Bombas lógicas
• Hoax
Contenido
1. Historia
4. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera
de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la
teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red
Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un
programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en
importantes centros de investigación como el de la Xerox en California y el
Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido
a que por aquellos años la computación era manejada por una pequeña élite de
intelectuales.
Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del
precursor de los virus informáticos.
2. Características de los virus
Los virus informáticos son programas o software destinados a ejecutar acciones en
nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información
personal de importancia como claves de seguridad, datos de acceso y contraseñas, o
incluso manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están
destinados a la difusión de publicidad invasiva y no autorizada por el usuario.
5. En décadas pasadas, la mayoría de los virus de carácter informático se transferían de
computadora a computadora por medio de disquetes infectados. Pero actualmente, con
el crecimiento de Internet, la mayoría de estos programas malignos se propagan por la
red mediante diversas formas: descargando archivos infectados, navegando por sitios
inseguros, o también por correo electrónico, entre otras modalidades.
3. Método de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse
sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server
2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la
máquina conectada a una red o a Internet. Este tipo de virus aprovechan una
vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar
el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a
otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros
6. daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido
este problema en su mayoría.
Métodos de protección
Activos
Activos * Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario. La selección de un programa antivirus se hace en
dependencia del tipo de protección que se desea y del entorno (hogar, oficina o
corporativo). Enfocándonos en las soluciones para el hogar o la pequeña oficina,
existen en el mercado numerosos programas que ofrecen una protección adecuada.
Ningún programa antivirus ofrece una protección del 100%, por lo que debemos
escoger de acuerdo a las comparativas periódicas que aparecen en páginas como
cnet.com, pcmag.com o toptenreviews.com. Para el uso personal existen soluciones
gratuitas, las cuales ofrecen más del 95% de protección como: o G DATA o F-Secure o
TrustPort o Kaspersky 2010 o eScan o The Shieldpegar
7. Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus. * No instalar software "pirata", pues puede
tener dudosa procedencia. * No abrir mensajes provenientes de una dirección
electrónica desconocida. * No aceptar e-mails de desconocidos. * Informarse y utilizar
sistemas operativos más seguros. * No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar macros en su interior. * Instructivo para
tomar algunas soluciones: o El respaldo de la información personal es básicamente
“copiar” archivos en otro lugar, el cual debe ser una ubicación en el equipo segura y
reconocida por el usuario. Lo anterior, es de gran importancia, puesto que, a pesar de
que la tecnología avanza cada día, cualquier tipo de incidente físico a nivel de software
que afecte a su equipo, producirá pérdida de su información. Generalmente los
archivos que manejamos en nuestro equipo adquieren un valor personal con el paso
del tiempo: trabajos, informes, imágenes, documentos, que tuvieron especial
dedicación para finalizarlos. Aunque en algunas ocasiones los métodos de
recuperación resultan efectivos, la información restablecida se recupera desordenada y
con nombres distintos.
8.
9. Tipos de virus Características
• Troyano • Conformado por un cliente y un
servidor: el cliente es el módulo
que se instala en el equipo
remoto, y el servidor es el
módulo que se usa para hacer
la gestión remota
• Gusano • Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario. El
objetivo de este malware suele
ser colapsar los ordenadores y
las redes informáticas,
impidiendo así el trabajo a los
usuarios.
• Bombas lógicas • Las bombas lógicas, por lo
general, son pequeños
pedazos de código fuente que
usualmente son incluidos
dentro de otras aplicaciones
que son enviadas a la victima,
de tal manera, que el usuario
final no se da cuenta de que ha
sido infectado, ya que al estar
completamente inactivas
pueden pasar desapercibidas
por algunos sistemas de
10. seguridad.
• HOAX • Los mensajes tipo hoax suelen
tener las siguientes
características:
* Pedir al lector que reenvíe el
mensaje.
* Amenazas de desgracias,
pérdida de servicios y
similares.
* No hay firmas, o tienen
nombres, direcciones y
teléfonos falsos.
* La noticia es impactante, pero
jamás ha aparecido en medios
confiables