Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Virus
1.
2. ¿Qué son?
Los Virus Informáticos
son sencillamente
programas maliciosos
(malwares) que
“infectan” a otros
archivos del sistema con
la intención de
modificarlo o dañarlo.
3. Dicha infección consiste
en incrustar su código
malicioso en el interior
del archivo “víctima”
(normalmente un
ejecutable) de forma que
a partir de ese momento
dicho ejecutable pasa a
ser portador del virus y
por tanto, una nueva
fuente de infección.
4. Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software, no
se replican a sí mismos
porque no tienen esa
facultad como los del
tipo Gusano Informático
(Worm)
5. ¿cómo son los gusanos?
Son muy nocivos y
algunos contienen
además una carga
dañina (payload) con
distintos objetivos,
desde una simple broma
hasta realizar daños
importantes en los
sistemas, o bloquear las
redes informáticas
generando tráfico inútil.
6. ¿Cuál es el funcionamiento básico de
un virus?
Se ejecuta un programa
que está infectado, en la
mayoría de las
ocasiones, por
desconocimiento del
usuario.
El código del virus queda
residente (alojado) en la
memoria RAM de la
computadora, aun
cuando el programa que
lo contenía haya
terminado de ejecutarse.
7. El virus toma entonces
el control de los
servicios básicos del
sistema operativo,
infectando, de manera
posterior, archivos
ejecutables (.exe.,
.com, .scr, etc) que
sean llamados para su
ejecución.
Finalmente se añade el
código del virus al
programa infectado y se
graba en el disco, con lo
cual el proceso de
replicado se completa.
8. Las principales vías de
infección son:
Redes Sociales.
Sitios webs
fraudulentos.
Redes P2P (descargas
con regalo)
Dispositivos
USB/CDs/DVDs
infectados.
Sitios webs legítimos
pero
Adjuntos en Correos no
solicitados (Spam)
9. ¿Cómo protegernos de los
virus informáticos?
La prevención consiste en
un punto vital a la hora de
proteger nuestros equipos
ante la posible infección
de algún tipo de virus y
para esto hay tres puntos
vitales que son:
Un programa Antivirus
Un programa contrafuegos
10. Caballo de Troya
Es un programa dañino
que se oculta en otro
programa legítimo, y que
produce sus efectos
perniciosos al ejecutarse
este ultimo. En este caso,
no es capaz de infectar
otros archivos o
soportes, y sólo se
ejecuta una vez, aunque
es suficiente, en la
mayoría de las
ocasiones, para causar
su efecto destructivo.
11. Gusano o Worm
Es un programa cuya
única finalidad es la de ir
consumiendo la memoria
del sistema, se copia asi
mismo sucesivamente,
hasta que desborda la
RAM, siendo ésta su
única acción maligna.
12.
13. Un gusano es un programa que se reproduce por sí
mismo, que puede viajar a través de redes utilizando
GUSANO
los mecanismos de éstas y que no requiere respaldo
de software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por
lo tanto, un gusano es un virus de red
14. Funcionamiento de un gusano
en la década de 1980
La historia más famosa relacionada con un gusano
data de 1988. Un estudiante (Robert T. Morris,
alumno de la Cornell University) creó un programa
capaz de expandirse a través de una red. Lo puso en
funcionamiento, y, al cabo de ocho horas logró
infectar miles de equipos. Esto provocó que se
cayeran los sistemas de diversos equipos en cuestión
de horas, ya que el "gusano" (que al fin y al cabo es lo
que era) tenía la capacidad de reproducirse
demasiado rápido como para que un red lo pudiese
eliminar. Además, todos estos gusanos saturaron el
ancho de banda, lo cual obligó a la NSA a cerrar las
conexiones durante todo un día.
15. Así es como se esparció el gusano Morris a través de la
red:
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista
de palabras
Se hizo pasar por un usuario de cada uno de los otros
equipos
Creó un pequeño programa en el equipo para poder
reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
16. Gusanos actuales
Los gusanos actuales se diseminan principalmente con
usuarios de correo electrónico (en especial de
Outlook) mediante el uso de adjuntos que contienen
instrucciones para recolectar todas las direcciones de
correo electrónico de la libreta de direcciones y enviar
copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente
en VBScript) o archivos ejecutables enviados como un
adjunto, que se activan cuando el destinatario hace
clic en el adjunto.
17. ¿Cómo se dispersan los un gusano.
Es sencillo protegerse de la infección de
gusanos?
El mejor método es no abrir ciegamente archivos que
le llegan como adjuntos.
En el caso de que se abra un archivo adjunto,
cualquier archivo ejecutable, o archivo que el SO
pueda interpretar, potencialmente puede infectar el
equipo. Los archivos con las siguientes extensiones,
en particular, tiene más posibilidades de estar
infectados:
exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
18. El SO no interpreta los archivos con las siguientes
extensiones. Por lo tanto, el riesgo de infección de
ellos es mínimo:
txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid,
ram, rm
Antes de abrir cualquier archivo cuya extensión
indique que puede estar infectado (o en el caso de
extensiones que usted no reconoce), asegúrese de
instalar un programa antivirus y analizar
sistemáticamente cada adjunto antes de abrirlo.
19. VIRUS TROYANO
En informática, se denomina troyano o caballo de Troya a
un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano proviene de
la historia del caballo de Troya mencionado en
la Odisea de Homero. Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado. Un
troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la
infección a otros sistemas por sí mismos.
20. EVOLUCION HISTORICA
Desde sus orígenes, los troyanos han sido utilizados como
arma de sabotaje por los servicios de inteligencia como
la CIA, cuyo caso más emblemático fue el Sabotaje al
Gasoducto Siberiano en 1982. La CIA instaló un troyano
en el software que se ocuparía de manejar el
funcionamiento del gasoducto, antes de que la URSS
comprara ese software en Canadá. Los troyanos se
concibieron como una herramienta para causar el mayor
daño posible en el equipo infectado. En los últimos años y
gracias al mayor uso de Internet esta tendencia ha
cambiado hacia el robo de datos bancarios o información
personal.
21. De acuerdo con un estudio de la empresa responsable del software de
seguridad BitDefender desde enero hasta junio de 2009, "El número de
troyanos está creciendo, representan el 83% delmalware detectado.
La siguiente grafica muestra el porcentaje de malware que representan
los troyanos.
22. PROPOSITO DE LOS
TROYANOS
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Borra el disco duro