SlideShare una empresa de Scribd logo
1 de 14
1) INTRUDUCCION

2) DEFINICION

3) HISTORIA

4) TIPO: GUSANO
     BOMBA LOGICA
      CABALLO DE TOYA

5) PREVENCION Y ELIMINACION

6) 3 VIRUS Y ACCION EN LA P.C:
                                 CAMALEONES
                                 POLIMORFOS O MUTANTES
                                 SIGILOSO O STEALTH

7)CONCLUSION

8) BIBLIOGRAFIA
actualmente los virus informáticos se han incrementado
notablemente; desde la primera aparición su crecimiento ha sido
sorprendente. en la actualidad se crean cinco virus diarios
aproximadamente, los virus no solamente copian sus códigos en
forma parcial a otros programas sino que además lo hacen en áreas
importantes de un sistema (sector de arranque, tabla de partición,
entre otros).
un virus no necesariamente tiene que auto reproducirse, pues basta
con que se instale en memoria y desde allí ataque a un determinado
tipo de archivo o áreas del sistema y lo infecte. con internet se hace
más fácil tener el total control de los virus informáticos, lo que
resulta perjudicial a todos los usuarios.
el crecimiento veloz de los virus, hace necesario un rápido
tratamiento usando las técnicas de prevención, detección y
eliminación de virus informáticos, teniéndose que llevar a cabo de
forma rápida y eficiente .
un virus informático es un programa que puede infectar a
otros programas, modificándolos de tal manera que
causen daño en el acto (borrar o dañar archivos) o
afectar su rendimiento o seguridad.

este software constituye una amenaza muy seria; se
propaga más rápido de lo que se tarda en solucionarlo.
por lo tanto es necesario que los usuarios se mantengan
informados acerca de los virus, huyendo de la ignorancia
que les han permitido crecer hasta llegar a ser un grave
problema.
el primer virus atacó a una máquina ibm serie 360 (y reconocido
como tal). fue llamado creeper, creado en 1972. este programa
emitía periódicamente en la pantalla el mensaje: (¡soy una
enredadera... agárrame si puedes!). para eliminar este problema se
creó el primer programa antivirus denominado reader.

sin embargo, el término virus no se adoptaría hasta 1984 pero
éstos ya existían desde antes. sus inicios fueron en los
laboratorios de bell computers. cuatro programadores (h. douglas
mellory, robert morris, victor vysottsky y ken thompson)
desarrollaron un juego llamado core war el cual consistía en
ocupar toda la memoria ram del equipo contrario en el menor
tiempo posible.
después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los que
se adjuntan en un correo electrónico.
un gusano es un programa que se reproduce por sí mismo, que puede
viajar a través de redes utilizando los mecanismos de éstas y que no
requiere respaldo de software o hardware (como un disco duro un
programa host, un archivo, etc.) para difundirse. por lo tanto, un gusano
es un virus de red.

también se dice que es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia
de un usuario. consumen banda ancha o memoria del sistema en gran
medida.
los gusanos actuales se diseminan principalmente con usuarios de
correo electrónico (en especial de outlook) mediante el uso de adjuntos
que contienen instrucciones para recolectar todas las direcciones de
correo electrónico de la libreta de direcciones y enviar copias de ellos
mismos a todos los destinatarios.
generalmente, estos gusanos son scripts (típicamente en vbscript) o
archivos ejecutables enviados como un adjunto, que se activan cuando
el destinatario hace clic en el adjunto.
una bomba lógica es una parte de código insertada intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
por ejemplo, un programador puede ocultar una pieza de código que comience
a borrar archivos cuando sea despedido de la compañía (en un disparador de
base de datos (trigger) que se dispare al cambiar la condición de trabajador
activo del programador).

el software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún
programa en un tiempo predefinido o cuando cierta condición se cumple. esta
técnica puede ser usada por un virus o un gusano para ganar ímpetu y para
esparcirse antes de ser notado. muchos virus atacan sus sistemas huéspedes
en fechas específicas, tales como un viernes 13 el april fools’ day(‘día de los
tontos en abril’) o el día de los inocentes (28 de diciembre). los troyanos que se
activan en ciertas fechas son llamados frecuentemente bombas de tiempo
para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada
y desconocida al usuario del software.
este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. afecta a la seguridad
de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.

el caballo de Troya es un programa que habitualmente ejecuta una
o varias funciones deseadas por un usuario y de manera oculta
realiza acciones desconocidas, no deseadas por éste, lo que
recuerda la historia sobre la entrada de los griegos a la protegida
ciudad de troya.
se diferencian de otros virus en que estos últimos infectan
cualquier programa del ordenador sin que el programa anfitrión
tenga nada que ver con el virus. además, al contrario de los demás
virus, los caballos de troya generalmente no se reproducen
COPIAS DE SEGURIDAD:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor polvo y personas no
autorizadas.

COPIAS DE PROGRAMAS ORIGINALES:
No instale los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.

NO ACEPTE COPIAS DE ORIGEN DUDOSO:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones
provocadas por virus se deben a discos de origen desconocido.
son una variedad de similar a los caballos de Troya, pero actúan como
otros programas comerciales, en los que el usuario confía, mientras que
en realidad están haciendo algún tipo de daño. cuando están
correctamente programados, los camaleones pueden realizar todas las
funciones de los programas legítimos a los que sustituyen (actúan
como programas de demostración de productos los cuales son
simulaciones de programas reales). un software camaleón podría, por
ejemplo, emular un programa de acceso a sistemas remotos realizan
todas las acciones que ellos realizan, pero como tarea adicional (y
oculta a los usuarios) va almacenando en algún archivo los diferentes
logins y passwords para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus camaleón.
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus
para que no pueda ser detectado fácilmente por un antivirus. Solo deja
disponibles unas cuantas rutinas que se encargaran de desencriptar el
virus para poder propagarse. Una vez desencriptado el virus intentará
alojarse en algún archivo de la computadora.
En este punto tenemos un virus que presenta otra forma distinta a la
primera, su modo desencriptado, en el que puede infectar y hacer de las
suyas libremente. Pero para que el virus presente su característica
de cambio de formas debe poseer algunas rutinas especiales. Si
mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus
podría reconocer ese patrón.
Para eso incluye un generador de códigos al que se conoce como engine
o motor de mutación. Este engine utiliza un generador numérico aleatorio
que, combinado con un algoritmo matemático, modifica la firma del virus.
Gracias a este engine de mutación el virus podrá crear una rutina de
desencripción que será diferente cada vez que se ejecute.
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este
intentará permanecer oculto tapando todas las modificaciones que haga y
observando cómo el sistema operativo trabaja con los archivos y con el sector
de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo
de ejecución hacia donde se encuentra la zona que infectada.

Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será
imperativo que el virus se encuentre ejecutándose en memoria en el momento
justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la
técnica de verificación de integridad para detectar los cambios realizados en las
entidades ejecutables.

El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el
sector de arranque de los disquetes e intercepta cualquier operación de entrada
/ salida que se intente hacer a esa zona. Una vez hecho esto redirigía la
operación a otra zona del disquete donde había copiado previamente el
verdadero sector de booteo.
A la conclusión que pudimos llenar fue que los virus
son programa pensado para poder reproducirse y
replicarse por sí mismo, introduciéndose en otros
programas ejecutables o en zonas reservadas del disco
o la memoria. sus efectos pueden no ser nocivos, pero
en muchos casos hacen un daño importante en el
ordenador donde actúan. pueden permanecer inactivos
sin causar daños tales como el formateo de los
discos, la destrucción de ficheros, etc.
tener siempre a mano un disco de arranque limpio. este
disco de arranque se crea formateando un disquete
con format/s de forma que se incluyen ficheros de
arranque io.sys, msdos.sys y command.com. este
disco permitirá arrancar el ordenador.
http://www.monografias.com/trabajos12/virudos/virudos.s
html#especies

http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica

http://www.cafeonline.com.mx/virus/tipos-virus.html

VIDEO:
http://www.youtube.com/watch?v=a_jTWUBGVgo

Más contenido relacionado

La actualidad más candente (16)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Los virus
Los virusLos virus
Los virus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 

Similar a Trabajo aura y gisella (20)

Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Manual
ManualManual
Manual
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 

Trabajo aura y gisella

  • 1. 1) INTRUDUCCION 2) DEFINICION 3) HISTORIA 4) TIPO: GUSANO BOMBA LOGICA CABALLO DE TOYA 5) PREVENCION Y ELIMINACION 6) 3 VIRUS Y ACCION EN LA P.C: CAMALEONES POLIMORFOS O MUTANTES SIGILOSO O STEALTH 7)CONCLUSION 8) BIBLIOGRAFIA
  • 2. actualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. en la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a otros programas sino que además lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición, entre otros). un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo infecte. con internet se hace más fácil tener el total control de los virus informáticos, lo que resulta perjudicial a todos los usuarios. el crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que llevar a cabo de forma rápida y eficiente .
  • 3. un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 4. el primer virus atacó a una máquina ibm serie 360 (y reconocido como tal). fue llamado creeper, creado en 1972. este programa emitía periódicamente en la pantalla el mensaje: (¡soy una enredadera... agárrame si puedes!). para eliminar este problema se creó el primer programa antivirus denominado reader. sin embargo, el término virus no se adoptaría hasta 1984 pero éstos ya existían desde antes. sus inicios fueron en los laboratorios de bell computers. cuatro programadores (h. douglas mellory, robert morris, victor vysottsky y ken thompson) desarrollaron un juego llamado core war el cual consistía en ocupar toda la memoria ram del equipo contrario en el menor tiempo posible. después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5.
  • 6. un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro un programa host, un archivo, etc.) para difundirse. por lo tanto, un gusano es un virus de red. también se dice que es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. consumen banda ancha o memoria del sistema en gran medida. los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. generalmente, estos gusanos son scripts (típicamente en vbscript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 7. una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). el software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13 el april fools’ day(‘día de los tontos en abril’) o el día de los inocentes (28 de diciembre). los troyanos que se activan en ciertas fechas son llamados frecuentemente bombas de tiempo para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software.
  • 8. este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. el caballo de Troya es un programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de troya. se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. además, al contrario de los demás virus, los caballos de troya generalmente no se reproducen
  • 9. COPIAS DE SEGURIDAD: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor polvo y personas no autorizadas. COPIAS DE PROGRAMAS ORIGINALES: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. NO ACEPTE COPIAS DE ORIGEN DUDOSO: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
  • 10. son una variedad de similar a los caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos los cuales son simulaciones de programas reales). un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizan todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 11. Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón. Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.
  • 12. El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada. Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables. El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de booteo.
  • 13. A la conclusión que pudimos llenar fue que los virus son programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. tener siempre a mano un disco de arranque limpio. este disco de arranque se crea formateando un disquete con format/s de forma que se incluyen ficheros de arranque io.sys, msdos.sys y command.com. este disco permitirá arrancar el ordenador.