Tipos de virus1

129 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
129
En SlideShare
0
De insertados
0
Número de insertados
9
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tipos de virus1

  1. 1. Tipos de virus informáticos
  2. 2. ¿Qué es un virus? Programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ¿Cuál es su funcionamiento? 1. Se ejecuta un programa infectado. 2. El código del virus se aloja en la memoria RAM. 3. Toma el control de los servicios básicos del sistema operativo. 4. Se añade el código del virus al programa infectado y se graba en el disco.
  3. 3. Clasificación: • • • • • • Por el sector al que parasitan. Por su grado de dispersión mundial. Por su comportamiento. Por su agresividad. Por sus técnicas de ataque. Por como se oculta.
  4. 4. Según su comportamiento:
  5. 5. • Capacidad de encriptar el cuerpo del virus para ocultarse. • Cuando se desencripta se aloja en un programa del ordenador. Una vez hecho esto el virus está preparado para dañar. • Cambia de forma gracias a un “motor de mutación” Generador numérico aleatorio + algoritmo matemático • Existen programas especiales para detectarlos dada su dificultad.
  6. 6. • Mientras está activo oculta las modificaciones que ha hecho a archivos o zonas de arranque. • Toma el control de las funciones de almacenamiento. • Si un antivirus intenta leer un archivo infectado el virus muestra el archivo no infectado. El virus Brian se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de arranque.
  7. 7. • • • • Evita la acción del antivirus. Da vía libre a otros virus para infectar el sistema. Buscan el archivo de definición de virus y lo eliminan. Otros tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. • Algunos modifican el entorno.
  8. 8. • Atacan a los sectores de arranque y a los ficheros ejecutables • Infectan el ordenador de varias formas. • Cuando se ejecuta una aplicación infectada, se infecta el sector de arranque. Hecho esto atacará a cualquier programa que se ejecute. • Alteran el contenido de los archivos de forma indiscriminada. • Sustituye el programa ejecutable por su propio código. • Destruyen todos los datos que encuentran.
  9. 9. • También llamados bombas lógicas. En una fecha determinada • Se activan Al pulsar alguna tecla o comando. • Suelen entrar de forma encubierta, pero permitida. • Pueden destruir archivos o anular el sistema operativo. Fue creado en Israel en 1988 para celebrar el 40 aniversario de la creación del Estado Judío. Se activaba cuando en el calendario coincidían viernes y 13 y eliminaba todos los programas y ficheros que eran ejecutados en el sistema infectado. Se propagaba con métodos sencillos como correos.
  10. 10. • Objetivo: Reproducirse infinitamente hasta ocupar la memoria libre o el disco del ordenador. Colapsar el ordenador. • Origen Ordenadores multiusuario; Se conectaban a terminales con orden de prioridad. Universidad • Se utiliza en redes sociales. A un estudiante se le ocurrió crear un virus que se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola hasta consumir toda la memoria.
  11. 11. • Escrito en un lenguaje macro Lenguaje construido sobre una aplicación tal como una hoja de cálculo. • Algunas aplicaciones (Microsoft Office) permiten anexar macro programas en sus documentos que al ser abiertos “liberan” el virus. • Difícil de detectar. • Reemplazan las macros normales con el virus en documentos y/o plantillas existentes • Los documentos infectados son compartidos con otros usuarios y sistemas El virus se distribuye • Instalan software sin autorización. Opciones de Word Centro de confianza Configuración Centro de confianza Habilitar/deshabilitar macros
  12. 12. • Realizan copias de sí mismos, alojándolas en diferentes partes del ordenador. Colapsar el ordendor/red • No infectan archivos. • Utilizan técnicas de ingeniería social para conseguir mayor efectividad. • Miles de ordenadores que están siendo utilizados como zombies* por Gusanos Informáticos. Zombie: ordenadores que los ciberdelincuentes utilizan para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos etc.

×