QUE SON VIRUS INFORMATICO
Es un programa que se copia automáticamente y que tiene por objeto alterar el normal
funcionamie...
otros casos no sucede lo mismo y cada cual apoya la que considera más
razonable.JohnVonNewman
Para algunos el "padre" de l...
Kluggers:Aquellosvirus que al entrar en los sistemasde otro ordenador se reproducen o biense
cifran de manera que tan sólo...
DAÑOS QUE CAUSAN LOS VIRUS
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
i...
CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS
Los Virus informáticos se han convertido en una continua pesadilla, especialment...
En otros casos se aprovechan de la curiosidade ignorancia de su victima para lograr que ésta abra
un mensaje de correo ele...
Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de
Blancanieves y los Siete Ena...
No haga caso a los mensajestipo cadena que ofreceninstruccionespara borrar un archivo de su
computador argumentando que se...
Próxima SlideShare
Cargando en…5
×

Trabajo jaraba

251 visualizaciones

Publicado el

Informes de Virus Informático
Orígenes de los virus
Tipos de Virus Informáticos
Daños que causan los virus informáticos y
Cómo me protejo de los Virus

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
251
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo jaraba

  1. 1. QUE SON VIRUS INFORMATICO Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware"dentrode losvirus,enel sentidoestrictode estaciencialos virussonprogramasque se replicanyejecutanporsímismos.Losvirus,habitualmente,reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de maneraintencionada,losdatosalmacenadosenunordenador,aunque tambiénexistenotrosmás benignos, que solo se caracterizan por ser molestos ORIGEN DE LOS VIROS INFORMATICOS (Tiempo estimado: 3 - 6 minutos) La informáticano escapaa esta necesidadyala controversia,si bienporlaconjunciónde inventos o desarrollosse llegaa vecesa los orígenesy se la da parternidad a una determinadapersona en
  2. 2. otros casos no sucede lo mismo y cada cual apoya la que considera más razonable.JohnVonNewman Para algunos el "padre" de los virus fue John Von Newman (Wikipedia),unmatemático brillante que realizó importantes contribuciones a la física cuántica, la lógica y la teoría de las computadoras y que en 1949 publica "Theory and Organización of Complicated Automata". En dicho libro, John da la idea de una porción de código capaz de reproducirse a sí mismo (pueden descargar el libro de la sección Descargas -> Libros en PDF). A. K. Dewney Si tomamos esta teorización como argumento para asignarle la parternidad de los virus a John, con el mismo criterio deberíamos darle a Julio Verne la paternidad del submarino. Sin embargo sí que es más importante en este campo A. K. Dewdney, articulista experto en informática de la revista "Scientific American", quien en 1984 publicó una serie de artículos que revelaron que durante dos años se había estado trabajando en un juego de alta tecnología, desarrolladopor losinvestigadoresde inteligenciaartificial de loslaboratoriosBell de laAT&T.En dicho juego, denominado "Core Wars", dos programadores debián escribir sendos programas hostilesenunlenguaje pseudo-ensambladordenominadoRedCodeconlacapacidad de creceren la memoria y enzarzarse en una lucha contra su adversario. Para poner en marcha ambos programas se usaba un programa ejecutor llamado MARS (Memory Array Redcode Simulator), que iba ejecutando alternativamente las instrucciones de ambos programas. Ya avanzado el año 1984, por finse define la forma pública del término "virusde computadora", durante la conferencia de IFIC/SEC'84. El doctor Fred Cohen define un virus como "software maligno capaz de reproducirse a sí mismo" y establece paralelismos entre los virus biológicos y los informáticos para justificar la adopción de dicha terminología. El segundo artículo de Dewdney en Scientific American, en marzo de 1985 se titula "Juegos de Ordenador: virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".En el Dewdneypone de manifiestolasconsecuenciasque puede acarrear su juego gracias a los testimonios escritos de sus lectores. En el tercer artículo enenerode 1987, Dewdneyabandona completamente cualquierrelaciónde su juego con los virus y se dedica a narrar el primer campeonato del polémico juego <Guerra Nuclear>. Posteriormente retoma el tema en marzo de 1989 con un artículo titulado "Juegos de computadoras: sobre gusanos, virus y Guerra Nuclear" donde el autor se defiende de las reiteradas insinuaciones sobre la presunta relación existente entre <Guerra Nuclear> y los programas víricos.Recrimina a la prensasensacionalistaque por mediode artículos incompletos Archivo TIPOS DE VIRUS pos de virus Los grupos principales (y más simples) de virus informáticos son:
  3. 3. Kluggers:Aquellosvirus que al entrar en los sistemasde otro ordenador se reproducen o biense cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers:Aquellosvirus que lo que hacen es modificarlos programas del sistema del ordenador en el cual entran. Además hay otros subgrupos de los anteriores grupos: Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifradovariable,haciendoque cada copia de sí mismoesté cifrada con una clave distinta.De esta forma reducen el tamaño del código fijo empleable para su detección. Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. Viruspolimórficos,que ensureplicaciónproducenunarutinade cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. Virusmetamórficos,que reconstruyentodosucuerpoencada generación,haciendoque varíe por completo.De esta forma se llevanlas técnicas avanzadas de detecciónal límite.Porfortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. Stealth o silencioso, cuando el virus oculta síntomas de la infección. Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son
  4. 4. DAÑOS QUE CAUSAN LOS VIRUS Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de lascaracterísticas eslaposibilidadque tienende irreplicándose. Lasredesenlaactualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  5. 5. CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera. Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelana inclinacionesemocionalesprofundasde sus posiblesvictimas como: el miedo,la curiosidad, el deseo,el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines. Muchas vecesadviertena su victima mediante un correo electrónicoenel que le comunican que tiene infectadoel computador con un peligrosovirus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.
  6. 6. En otros casos se aprovechan de la curiosidade ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónicoinfectado,conargumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimasimágenesde alguna noticiade actualidad. Muchos de estosmensajesprovienende personasconocidas, que ya tieneninfectadosu computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje. Por ejemplo,ungusano[2]llamado“Prestige”se propagamediante un correoelectrónicoencuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivoadjuntonosonfotos,sinounvirusinformático.El Virus“SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómoestás?";además,se puede leerenel cuerpodel mensaje:"Te mandoeste archivoparaque me des tu punto de vista. Nos vemospronto". Cuando el usuario abre el archivo para revisarlo y poderasí dar una opinión,el virusinfectael computador y se reenvíaautomáticamente a quienes aparecenenla libretade direccionesdel usuarioinfectado.Poreste motivo, elvirusllegaremitido regularmente por una persona conocida. Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos: Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. Analice siempre con un software Antiviruslos archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador. No descargue,ni mucho menos ejecute,archivosadjuntos(attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que noestáinfectado.Dichoprograma puede conteneruntroyano[3] o unsniffer[4]que reenvíe a otra persona su clave de acceso u otra información. Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionarvulnerabilidadesde susprogramas.De esta manerase puede hacerfrente a losefectos que puede provocar la ejecución de archivos con códigos maliciosos.
  7. 7. Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.). Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías. Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos: (http://esp.sophos.com/, http://www.pandasoftware.es/, http://www.deltaasesores.com/recu/RECVirus.html, etc). Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos. Suscríbase a unserviciode notificaciónporcorreoelectrónicode nuevosvirus.Enterarse atiempo de su existenciayde laforma como se comportan esuna de losmodos más efectivosde evitarun contagio (http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com). Si sucomputador tiene comportamientosextrañosy ustedsospechaque ha sidoinfectadopor un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador. La mayoría de las aplicacionesque aceptan código de macro [7] tienenvalores de seguridadque se puedenconfigurar.Si ustedusaInternetExplorer,escoja[Herramientas/Opcionesde Internet], pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de “Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione “Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su aplicación. En Word,Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o “Alto”. No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste.Si un amigo le presta un disquete que no es suyo, sugiérale un método alternativo para compartir archivos. Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática. Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías.
  8. 8. No haga caso a los mensajestipo cadena que ofreceninstruccionespara borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocosdías.Generalmente,elsupuestoarchivoinfectadonoesunvirussinounarchivodel sistema operativo. Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice una revisión de todos los archivos del computador. Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos. OPCIONES DE SOFTWARE ANTIVIRUS Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una bibliotecade firmas [8] que identificana cada Virus. Esto significaque primero se debe conocer el Virus(y por tanto, alguiense debe haberinfectado) antes de desarrollar la firma para ese Virus. Es muy importante mantener actualizada la base de datos de fir

×