Desarrollo y Aplicación de la Administración por Valores
Virus y antivirus martinez jelder
1. VIRUS Y
ANTIVIRUS
Jelder Fernando Martínez Fonseca
10-1
Institución Educativa Sergio Camargo
Universidad Pedagógica y Tecnológica de Colombia
2. VIRUS
1. Que son los virus?
2. Características comunes
3. Como funcionan?
4. Quienes y porque se desarrollan los virus?
5. Tipos de virus
6. Métodos de infección
7. Como detectar una infección?
8. Los virus mas famosos
9. Pueden ser atacados todos los sistemas operativos?
ANTIVIRUS
5. Como funcionan?
Su funcionamiento coincide con el de los demás
programas ejecutables
Toman el control del ordenador
y procede a la ejecución de
aquello para lo que ha sido
programado.
Generalmente trata de copiarse
la cantidad de veces posible
6. Quienes y porque se desarrollan los virus?
los autores de virus, los escriben con el fin de
diseminarlos, y
no perseguir ningún objetivo como el ataque a
una máquina concreta
A pesar de esto los virus de cualquier
tipo crean un sistema un overhead, que
provoca una bajada de rendimiento
8. Virus
• Virus residentes
• Virus de acción directa
• Virus de sobre escritura
• Virus de boot o arranque
• Retrovirus
• Virus multipartes
• Virus de macro
• Virus de enlace o directorio
• Virus de FAT
• Virus de fichero
• Virus de compañía
• Virus de active agents
• Virus de HTLM
• Virus lentos
• Virus voraces
• Virus stealth o sigilosos
• Virus reproductores
Existendiferentesclasificacionesdevirus
9. Virus residentes
• Este tipo de virus se oculta en la memoria principal del sistema (RAM)
• pueden controlar todas las operaciones realizadas en el Sistema
Operativo
• infectan todos los archivos que deseen
10. Virus de boot o arranque
• Son virus que no infectan a ficheros directamente, sino que actúan sobre los
discos que los contienen
11. Retrovirus
• Un Retrovirus es un de virus cuyo
objetivo es atacar a los antivirus. A si
mismo no hace ningún daño al
sistema sino permite la entrada de
otros virus que lo acompañan en el
código.
12. Virus de FAT
• Tipo de virus muy dañino ya que
atacan a la FAT (Tabla de
Asignación de Ficheros), que es la
encargada de enlazar la
información del disco
13. Virus voraces
• Son altamente destructivos ya que se dedican a destruir
completamente todos los datos a los que pueden acceder
14. Virus encriptados
• Mas que un tipo de virus, son
una técnica que usan diversos
virus, los cuales se descifran ellos
mismos para poderse ejecutar y
después se vuelven a cifrar. De
esta manera lo que intentan
evitar es ser detectados por los
antivirus
15. Virus polimórficos
• Estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen
impedir que los antivirus los localicen. Por esta característica, este tipo de virus son los mas
difíciles de detectarse.
16. Gusanos (worms)
• Pueden no ser considerados como virus, ya
que para replicarse no necesitan infectar otros
ficheros. Los gusanos realizan una serie de
copias de si mismos a la máxima velocidad
posible y enviándose a través de la red. Debido
a esa replicación pueden llegar a saturar la red
a través de la que se propagan
17. Troyanos
• Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados
como virus a la hora de ser detectados por los antivirus.
18. Bombas lógicas
• Tampoco se replican, por lo que no
son estrictamente virus. Son
segmentos de código, incrustados
dentro de otro programa. Su objetivo
principal es destruir todos los datos
del ordenador en cuanto se cumplan
una serie de condiciones
19. Bug - ware
• Quizás no deban de ser considerados
como virus, ya que son programas
con errores en su código. Dichos
errores pueden llegar a afectar o al
software o al hardware haciendo
pensar al usuario que se trata de un
virus.
20. Métodos de infección
Añadidura : Consiste en
agregar al final del archivo
ejecutable el código del
virus
Polimorfismo: Es el método mas avanzado
de contagio. Consiste en insertar el código
del virus en un ejecutable al igual que el
método de añadidura
Inserción: consiste en insertar el código
del virus en zonas de código no usadas
dentro del programa infectado.
21. Como detectar una infección?
• Apagado o reinicio del sistema.
• Aparición o eliminación de ficheros.
• Dificultad a la hora de arrancar la computadora.
22. • Aparecen nuevas macros en los documentos (Word, Excel,…).
• Las opciones de ver macros aparecen desactivadas.
• Peticiones de contraseñas no configuradas de antemano por el usuario.
23. • Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser aun
mas lentas.
• El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación aparente.
24. Los virus mas famosos
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
25. CIH
• Daño estimado: 20 a 80 millones de dólares, sin
contar las perdidas producidas por la perdida de
información
• Porque?: Lo que lo hizo tan peligroso fue que en
poco tiempo afecto muchos ordenadores, podía
reescribir datos en el disco duro y dejarlo
inoperativo.
26. Blaster
• Daño Estimado: 2 a 10 billones de dólares,
aproximadamente cientos de miles de ordenadores
infectados
• Exactamente fue el 11 de Agosto del 2003 cuando se
propago rápidamente. Explotaba una
vulnerabilidad en Windows 2000 y Windows XP, y
cuando era activado abría un cuadro de dialogo en
el cual el apagado del sistema era inminente.
27. Melissa
• Daño Estimado: 300 a 600 millones de
dólares
• El virus uso Microsoft Outlook para
enviarse a 50 de los usuarios de la lista de
contactos. El mensaje contenia la frase,
"Here is that document you asked
for...don't show anyone else. ;-),". Anexaba
un documento Word que al ser ejecutado
infecto a miles de usuarios.
28. Sobig.F
• Daño Estimado: De 5 a 10 billones de dólares y mas de un
millón de ordenadores infectados.
• El virus se propago vía e-mail adjunto archivos como
application.pif y thank_you.pif
29. ILOVEYOU
• Daño Estimado: 10 a 15 billones de dólares
• Conocido como "Loveletter" y "Love Bug", es
un script en Visual Basic con un ingenioso e
irresistible caramelo: Promesas de amor. El 3
de Mayo de 2000, el gusano ILOVEYOU fue
detectado en HONG KONG y fue
transmitido vía email con el
asunto"ILOVEYOU" y el archivo adjunto,
Love-Letter-For-You.TXT.vbs
30. Bagle
• Daño Estimado: 10 millones de dólares aunque continua
subiendo.
• Sofisticado gusano que apareció el 18 de Enero de 2004.
Infecta sistemas siguiendo el método tradicional,
adjuntando archivos a un mail y propagándose el
mismo. El peligro real de Bagle es que existen de 60 a 100
variantes de el. Cuando el gusano infecta un ordenador
abre un puerto TCP que será usado remotamente por
una aplicación para acceder a los datos del sistema.
31. Pueden ser atacados todos los sistemas
operativos?
• La respuesta es si. El ataque a una
maquina depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y si se podría
disminuir (pero no evitar) el uso de
avanzados sistemas de seguridad.
32. Antivirus
• Que es un antivirus?
• Por que se usan los antivirus?
• Tipos de antivirus
33. Que es un antivirus?
• Es un programa que ayuda
a proteger su computadora
contra la mayoría de
los virus, worms, troyanos
y otros invasores
indeseados que puedan
infectar su ordenador.