SlideShare una empresa de Scribd logo
1 de 4
COMO FUNCIONAN LOS VIRUS INFORMATICOS VIRUS
INFORMÁTICO
El funcionamientode losviruscoincideensuslíneasesencialesconel de losdemásprogramas
ejecutables,tomael control del ordenadorydesde allíprocede alaejecuciónde aquelloparalo
que ha sidoprogramado.Generalmenteestándiseñadosparacopiarse lamayor cantidadde veces
posible,biensobre el mismoprogramayainfectadoosobre otrostodavía nocontaminados,
siempre de formaque al usuariole seaimposibleomuydifícil darse cuentade la amenazaque
estácreciendoensusistema.El efecto que produce unviruspuede comprenderaccionestales
como unsimple mensaje enlapantalla,disminuciónde lavelocidadde procesodel ordenadoro
pérdidatotal de la informacióncontenidaensuequipo.EN LA ACTUACIÓN DE UN VIRUSSE
PUEDEN DISTINGUIR TRES FASES:
1. EL CONTAGIO:El contagioinicial oloscontagiosposterioresse realizancuandoel
programa contaminadoestáenlamemoriapara suejecución.Lasvías por lasque puede
producirse lainfecciónde susistemasondisquetes,redesde ordenadoresycualquierotro
mediode transmisiónde información.Losdisquetessonporel momento,el mediode
contagiomás extendidoennuestropaís.Estosdisquetescontaminantessuelencontener
programasde fácil ylibre circulaciónycarecende toda garantía. Es el caso de los
programasde dominiopúblico,lascopiasilegalesde losprogramascomerciales,juegos,
etc.
2. EL VIRUSACTIVO:Cuandose dice que un virusse activa significaque el virustomael
control del sistema,ya la vezque dejafuncionarnormalmente a losprogramasque se
ejecutan,realizaactividadesnodeseadasque puedencausardañosalos datoso a los
programas.Lo primeroque suele hacerel virusescargarse enla memoriadel ordenadory
modificardeterminadasvariablesdelsistemaque le permiten"hacerse unhueco"e
impedirque otroprogramalo utilice.A estaacciónse le llama"quedarse residente".Asíel
virusquedaa la esperade que se denciertascondiciones,que varíande unosvirusa
otros,para replicarse oatacar. La replicación,que esel mecanismomáscaracterísticoy
para muchosexpertosdefinitoriode lacondiciónde virus,consiste básicamenteenla
producciónporel propiovirusde una copiade si mismo,que se situaráenun archivo.El
contagiode otros programassuele serlaactividadque másvecesrealizael virus,yaque
cuanto másdeprisay másdiscretamente se copie,másposibilidadestendráde dañara un
mayor númerode ordenadoresantesde llamarlaatención.
.
3. EL ATAQUE:Mientras que se van copiandoenotrosprogramas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroen
el caso del conocidovirusBarrotes.Esimportante tenerencuentaque losvirusson
diseñadosconlaintenciónde noserdescubiertosporel usuarioygeneralmente,sin
programasantivirus,noesdescubiertohastaque latercerafase del ciclode
funcionamientodel virusse produce el dañoconlaconsiguientepérdidade información.
Es un programa diseñadoparaatacar el computador,suprincipal funcióneshacerdaños
enel sistemaoperativo,sintenerel conocimientooel permisodel usuario.El primervirus
aparecióenel año 1972 enun computadorIBM sinembargoel términode "virus"nose
emplearíahastael año 1984 el virusse llamó" creeper" el primermensajedel virusse
manifestóasí"soyuna enredadoraatrápame si puedes".BOMBASLÓGICASLas"bombas
lógicas"sonpiezasde códigode programa que se activanen unmomento
predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutarun
comandoo con cualquierotroeventodel sistema.Porlotanto,este tipode virusse puede
activar enun momentoespecíficoenvariosequiposal mismotiempo(porloque se lo
denominaunabombade tiempo),porejemplo,enel díade SanValentíno enel
aniversariode uneventoimportante:comolabombalógicade Chernobyl,que se activóel
26 de abril de 1999, cuando se cumplía el 13er aniversariodel desastre nuclear.
Normalmente,lasbombaslógicasse utilizanparalanzarataquesde denegaciónde
servicioal sobrepasarlacapacidadde red de un sitioWeb,unservicioenlíneaouna
compañía.
4. GUSANOS:
Un gusanoesun programa que se reproduce porsí mismo,que puede viajaratravésde redes
utilizandolosmecanismosde éstasyque norequiere respaldode software ohardware (comoun
disco,unprograma host,un archivo,etc.) para difundirse.Porlotanto,ungusanoes un virusde
red.FUNCIONAMIENTODE UN GUSANOEN LA DÉCADA DE 1980 La historiamásfamosa
relacionadaconun gusanodata de 1988. Un estudiante (RobertT.Morris, alumnode laCornell
University) creóunprogramacapaz de expandirse atravésde una red.Lo pusoen
funcionamiento,y,al cabode ocho horas logróinfectarmilesde equipos.Estoprovocóque se
cayeranlos sistemasde diversosequiposencuestiónde horas,yaque el "gusano"(que al finy al
cabo eslo que era) tenía lacapacidad de reproducirse demasiadorápidocomoparaque un redlo
pudiese eliminar.Además,todosestosgusanossaturaronel anchode banda,locual obligóala
NSA a cerrar lasconexionesdurante todoundía. Así escomo se esparcióel gusanoMorris a través
de la red: El gusanoobtuvoacceso a un equipoUNIX Creó unalistade equiposconectadosa
éste  Forzóla obtenciónde todaslascontraseñade una listade palabras  Se hizopasar por un
usuariode cada uno de losotros equipos Creóun pequeñoprogramaenel equipoparapoder
reproducirse Se ocultóenel equipoinfectado y así sucesivamente.GUSANOSACTUALESLos
gusanosactualesse diseminanprincipalmente conusuariosde correoelectrónico(enespecialde
Outlook) mediante el usode adjuntosque contieneninstruccionespararecolectartodaslas
direccionesde correoelectrónicode lalibretade direccionesyenviarcopiasde ellosmismosa
todoslosdestinatarios.Generalmente,estosgusanossonscripts(típicamente enVBScript) o
archivosejecutablesenviadoscomounadjunto,que se activancuandoel destinatariohace clicen
el adjunto.
CÓMO SE DISPERSAN LOSGUSANOS Es sencilloprotegersede lainfecciónde ungusano.El mejor
métodoesno abrirciegamente archivosque le llegancomoadjuntos.Enel casode que se abra un
archivoadjunto,cualquierarchivoejecutable,oarchivoque el SOpuedainterpretar,
potencialmente puede infectarel equipo.Losarchivosconlassiguientesextensiones,en
particular,tiene másposibilidadesde estarinfectados:EnWindows,se recomiendadeshabilitarla
opción"ocultarextensiones",yaque estaopciónpuede engañaral usuarioal hacerle creerque un
archivotiene unaextensióndiferente.Porlotanto,un archivocon extensión.jpg.vbsse verácomo
un archivo.jpg.El SOno interpretalosarchivosconlassiguientesextensiones.Porlotanto,el
riesgode infecciónde ellosesmínimo:Antesde abrircualquierarchivocuyaextensiónindique
que puede estarinfectado(oenel casode extensionesque ustednoreconoce),asegúrese de
instalarunprograma antivirusyanalizarsistemáticamentecadaadjuntoantesde abrirlo.A
continuaciónle ofrecemosunalista máscompleta(aunque breve) de extensionesde archivosque
puedencontenerunvirus:
QUÉ ES UN TROYANO
Un troyanoesun tipode viruscuyos efectospuedensermuypeligrosos.Puedeneliminarficheros
o destruirlainformacióndel discoduro.Además,son capacesde capturary reenviardatos
confidencialesauna direcciónexternaoabrirpuertosde comunicaciones,permitiendoque un
posible intrusocontrolenuestroordenadorde formaremota.Tambiénpuedencapturartodoslos
textosintroducidosmediante el tecladooregistrarlascontraseñasintroducidasporel usuario.Por
ello,sonmuyutilizadosporlosciberde lincuentespararobardatosbancarios.EVOLUCIÓN
INFORMÁTICA DE LOS TROYANOSLostroyanosse concibieroncomounaherramientaparacausar
el mayor dañoposible enel equipoinfectado.Tratabande formatearel ordenadoroeliminar
archivosdel sistemaperonotuvieronmucharepercusiónyaque,enlaépocaen la que los
creadoresde malware buscabannotoriedad,lostroyanosnose propagabanporsí mismos.Un
ejemplode este tipode troyanoesel Autorooter.Enlosúltimosaños,ygracias a la
popularización,de Internetestatendenciahacambiado.Losciberdelincuenteshanvistoenellosla
herramientaperfectapararobardatos bancarios,nombresde usuarioycontraseñas,información
personal,etc.Esdecir,han dadopie a la creaciónde una nuevacategoría de malware:lostroyanos
bancariosy el Spyware.¿Cómopodemosprotegernosde lostroyanos? –Evitala descargade
contenidosdesde páginasdesconocidasode dudosareputación. –Vigilalasdescargasrealizadas
desde aplicacionesP2P. –Mantén actualizadotuantivirus.Si nodisponesde antivirus,instala
cualquierade lassolucionesde seguridadde PandaSecurityyestarásprotegidofrente aestas
amenazas. – Haz un análisisgratuitode tuordenadorycompruebasi está libre de troyanos.¿Has
sidoalgunavezinfectadoporuntroyano?
QUE ES UN MALWARE
Malware (del inglésmalicioussoftware),tambiénllamadobadware,códigomaligno,software
maliciosoosoftware malintencionado,esuntipode software que tiene comoobjetivoinfiltrarseo
dañar una computadorao Sistemade información.El términomalware esmuyutilizadopor
profesionalesde lainformáticaparareferirse aunavariedadde software hostil,intrusivoo
molesto.[1] El términovirusinformáticosueleaplicarse de formaincorrectaparareferirse atodos
lostiposde malware,incluidoslosvirusverdaderos.El software se consideramalware enfunción
de losefectosque,pensadosporel creador,provoque enuncomputador.El términomalware
incluye virus,gusanos,troyanos,lamayorparte de losrootkits,scareware,spyware,adware
intrusivo,crimeware yotrossoftwaresmaliciosose indeseables.[2] Malware noeslomismoque
software defectuoso;este últimocontienebugspeligrosos,peronode formaintencionada.Los
resultadosprovisionalesde Symantecpublicadosenel 2008 sugierenque «el ritmoal que se
ponenencirculacióncódigosmaliciososyotrosprogramasno deseadospodríahabersuperadoal
de las aplicacioneslegítimas».[3] Segúnunreporte de F-Secure,«Se produjotantomalware en
2007 como enlos20 años anterioresjuntos».[4] SegúnPandaSecurity,durante los12mesesdel
2011 se han creado 73.000 nuevosejemplaresde amenazasinformáticaspordía,10.000 más de la
mediaregistradaentodoel año 2010. De éstas,el 73 por cientosontroyanosy crecende forma
exponencial losdel subtipodownloaders.[5] [6] COMOFUNCIONA EL MALWARE Conocenalgun
sitiointeresanteparaaprendercomofuncionanlosmalware engeneral (masparticularmentelos
virusy lostroyanos)?He googleadoyaparte de la informaciondadaporwikipediaque laveo
replicadaenvariaspaginasysirve soloa finesde definicionytaxonomizarlascategoriasde
malware he encontradovariasperonome satisfacen....(porejemplo:comocrearun virus:hacer
un .baty ponerdentroformatc:, a mi entenderdistamuchode serun virus).Ojo,tampocotengo
interesenlaspaginasque digan:"descargue sutroyanoaca para mandarseloasu vecino",mi
interesesmasbientecnico.Igual lesagradeceriasi puedenayudarme conlassiguientesdudas:
Tengouna PC con dosparticiones,enunade ellasvive Windows7y enla otra Ubuntu 12.04. En
Ubuntuinstale VirtualBoxytengocomosistema invitadoWindowsXP.Laintencionde tener
virtualizadoWindowsXPesusarlocomolaboratorioyverefectosde virusytroyanos.Teniendoen
cuentaeste escenariotengodosdudas:1- Que opinansobre malwaresque pasende sistema
invitadoal anfitrion.Puede darse que eso,teniendoencuentaque sondossistemasoperativos
distintos(Windowsvirtualizadosobre Linux).2- Supongamosque dejoinfectarWindowsXP(y
quedotranquiloque Ubuntunova a ser dañado).Porlopoco que se,hay virusque se alojanen la
MBR. ReiniciolaPCyentroa Windows7.¿Puede ese virusalojadoenlaMBR infectarWindows7?
Keylogger:Aplicacionesencargadasde almacenarenunarchivotodo loque el usuarioingrese por
el teclado(Capturadoresde Teclado).Soningresadospormuchostroyanospararobar contraseñas
e informaciónde losequiposenlosque estáninstalados.Phishing:El phishingconsiste enel robo
de informaciónpersonal y/ofinancieradel usuario,atravésde lafalsificaciónde unente de
confianza.De estaforma,el usuariocree ingresarlosdatosen unsitiode confianzacuando,en
realidad,estossonenviadosdirectamenteal atacante.

Más contenido relacionado

La actualidad más candente

virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus ilianaLMB
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 

La actualidad más candente (17)

virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 

Similar a trabajo de virus informático

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 

Similar a trabajo de virus informático (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

trabajo de virus informático

  • 1. COMO FUNCIONAN LOS VIRUS INFORMATICOS VIRUS INFORMÁTICO El funcionamientode losviruscoincideensuslíneasesencialesconel de losdemásprogramas ejecutables,tomael control del ordenadorydesde allíprocede alaejecuciónde aquelloparalo que ha sidoprogramado.Generalmenteestándiseñadosparacopiarse lamayor cantidadde veces posible,biensobre el mismoprogramayainfectadoosobre otrostodavía nocontaminados, siempre de formaque al usuariole seaimposibleomuydifícil darse cuentade la amenazaque estácreciendoensusistema.El efecto que produce unviruspuede comprenderaccionestales como unsimple mensaje enlapantalla,disminuciónde lavelocidadde procesodel ordenadoro pérdidatotal de la informacióncontenidaensuequipo.EN LA ACTUACIÓN DE UN VIRUSSE PUEDEN DISTINGUIR TRES FASES: 1. EL CONTAGIO:El contagioinicial oloscontagiosposterioresse realizancuandoel programa contaminadoestáenlamemoriapara suejecución.Lasvías por lasque puede producirse lainfecciónde susistemasondisquetes,redesde ordenadoresycualquierotro mediode transmisiónde información.Losdisquetessonporel momento,el mediode contagiomás extendidoennuestropaís.Estosdisquetescontaminantessuelencontener programasde fácil ylibre circulaciónycarecende toda garantía. Es el caso de los programasde dominiopúblico,lascopiasilegalesde losprogramascomerciales,juegos, etc. 2. EL VIRUSACTIVO:Cuandose dice que un virusse activa significaque el virustomael control del sistema,ya la vezque dejafuncionarnormalmente a losprogramasque se ejecutan,realizaactividadesnodeseadasque puedencausardañosalos datoso a los programas.Lo primeroque suele hacerel virusescargarse enla memoriadel ordenadory modificardeterminadasvariablesdelsistemaque le permiten"hacerse unhueco"e impedirque otroprogramalo utilice.A estaacciónse le llama"quedarse residente".Asíel virusquedaa la esperade que se denciertascondiciones,que varíande unosvirusa otros,para replicarse oatacar. La replicación,que esel mecanismomáscaracterísticoy para muchosexpertosdefinitoriode lacondiciónde virus,consiste básicamenteenla producciónporel propiovirusde una copiade si mismo,que se situaráenun archivo.El contagiode otros programassuele serlaactividadque másvecesrealizael virus,yaque cuanto másdeprisay másdiscretamente se copie,másposibilidadestendráde dañara un mayor númerode ordenadoresantesde llamarlaatención. . 3. EL ATAQUE:Mientras que se van copiandoenotrosprogramas,losviruscompruebansi determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroen el caso del conocidovirusBarrotes.Esimportante tenerencuentaque losvirusson diseñadosconlaintenciónde noserdescubiertosporel usuarioygeneralmente,sin programasantivirus,noesdescubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañoconlaconsiguientepérdidade información. Es un programa diseñadoparaatacar el computador,suprincipal funcióneshacerdaños enel sistemaoperativo,sintenerel conocimientooel permisodel usuario.El primervirus aparecióenel año 1972 enun computadorIBM sinembargoel términode "virus"nose
  • 2. emplearíahastael año 1984 el virusse llamó" creeper" el primermensajedel virusse manifestóasí"soyuna enredadoraatrápame si puedes".BOMBASLÓGICASLas"bombas lógicas"sonpiezasde códigode programa que se activanen unmomento predeterminado,comoporejemplo,al llegarunafechaenparticular,al ejecutarun comandoo con cualquierotroeventodel sistema.Porlotanto,este tipode virusse puede activar enun momentoespecíficoenvariosequiposal mismotiempo(porloque se lo denominaunabombade tiempo),porejemplo,enel díade SanValentíno enel aniversariode uneventoimportante:comolabombalógicade Chernobyl,que se activóel 26 de abril de 1999, cuando se cumplía el 13er aniversariodel desastre nuclear. Normalmente,lasbombaslógicasse utilizanparalanzarataquesde denegaciónde servicioal sobrepasarlacapacidadde red de un sitioWeb,unservicioenlíneaouna compañía. 4. GUSANOS: Un gusanoesun programa que se reproduce porsí mismo,que puede viajaratravésde redes utilizandolosmecanismosde éstasyque norequiere respaldode software ohardware (comoun disco,unprograma host,un archivo,etc.) para difundirse.Porlotanto,ungusanoes un virusde red.FUNCIONAMIENTODE UN GUSANOEN LA DÉCADA DE 1980 La historiamásfamosa relacionadaconun gusanodata de 1988. Un estudiante (RobertT.Morris, alumnode laCornell University) creóunprogramacapaz de expandirse atravésde una red.Lo pusoen funcionamiento,y,al cabode ocho horas logróinfectarmilesde equipos.Estoprovocóque se cayeranlos sistemasde diversosequiposencuestiónde horas,yaque el "gusano"(que al finy al cabo eslo que era) tenía lacapacidad de reproducirse demasiadorápidocomoparaque un redlo pudiese eliminar.Además,todosestosgusanossaturaronel anchode banda,locual obligóala NSA a cerrar lasconexionesdurante todoundía. Así escomo se esparcióel gusanoMorris a través de la red: El gusanoobtuvoacceso a un equipoUNIX Creó unalistade equiposconectadosa éste  Forzóla obtenciónde todaslascontraseñade una listade palabras  Se hizopasar por un usuariode cada uno de losotros equipos Creóun pequeñoprogramaenel equipoparapoder reproducirse Se ocultóenel equipoinfectado y así sucesivamente.GUSANOSACTUALESLos gusanosactualesse diseminanprincipalmente conusuariosde correoelectrónico(enespecialde Outlook) mediante el usode adjuntosque contieneninstruccionespararecolectartodaslas direccionesde correoelectrónicode lalibretade direccionesyenviarcopiasde ellosmismosa todoslosdestinatarios.Generalmente,estosgusanossonscripts(típicamente enVBScript) o archivosejecutablesenviadoscomounadjunto,que se activancuandoel destinatariohace clicen el adjunto. CÓMO SE DISPERSAN LOSGUSANOS Es sencilloprotegersede lainfecciónde ungusano.El mejor métodoesno abrirciegamente archivosque le llegancomoadjuntos.Enel casode que se abra un archivoadjunto,cualquierarchivoejecutable,oarchivoque el SOpuedainterpretar, potencialmente puede infectarel equipo.Losarchivosconlassiguientesextensiones,en particular,tiene másposibilidadesde estarinfectados:EnWindows,se recomiendadeshabilitarla opción"ocultarextensiones",yaque estaopciónpuede engañaral usuarioal hacerle creerque un archivotiene unaextensióndiferente.Porlotanto,un archivocon extensión.jpg.vbsse verácomo un archivo.jpg.El SOno interpretalosarchivosconlassiguientesextensiones.Porlotanto,el riesgode infecciónde ellosesmínimo:Antesde abrircualquierarchivocuyaextensiónindique
  • 3. que puede estarinfectado(oenel casode extensionesque ustednoreconoce),asegúrese de instalarunprograma antivirusyanalizarsistemáticamentecadaadjuntoantesde abrirlo.A continuaciónle ofrecemosunalista máscompleta(aunque breve) de extensionesde archivosque puedencontenerunvirus: QUÉ ES UN TROYANO Un troyanoesun tipode viruscuyos efectospuedensermuypeligrosos.Puedeneliminarficheros o destruirlainformacióndel discoduro.Además,son capacesde capturary reenviardatos confidencialesauna direcciónexternaoabrirpuertosde comunicaciones,permitiendoque un posible intrusocontrolenuestroordenadorde formaremota.Tambiénpuedencapturartodoslos textosintroducidosmediante el tecladooregistrarlascontraseñasintroducidasporel usuario.Por ello,sonmuyutilizadosporlosciberde lincuentespararobardatosbancarios.EVOLUCIÓN INFORMÁTICA DE LOS TROYANOSLostroyanosse concibieroncomounaherramientaparacausar el mayor dañoposible enel equipoinfectado.Tratabande formatearel ordenadoroeliminar archivosdel sistemaperonotuvieronmucharepercusiónyaque,enlaépocaen la que los creadoresde malware buscabannotoriedad,lostroyanosnose propagabanporsí mismos.Un ejemplode este tipode troyanoesel Autorooter.Enlosúltimosaños,ygracias a la popularización,de Internetestatendenciahacambiado.Losciberdelincuenteshanvistoenellosla herramientaperfectapararobardatos bancarios,nombresde usuarioycontraseñas,información personal,etc.Esdecir,han dadopie a la creaciónde una nuevacategoría de malware:lostroyanos bancariosy el Spyware.¿Cómopodemosprotegernosde lostroyanos? –Evitala descargade contenidosdesde páginasdesconocidasode dudosareputación. –Vigilalasdescargasrealizadas desde aplicacionesP2P. –Mantén actualizadotuantivirus.Si nodisponesde antivirus,instala cualquierade lassolucionesde seguridadde PandaSecurityyestarásprotegidofrente aestas amenazas. – Haz un análisisgratuitode tuordenadorycompruebasi está libre de troyanos.¿Has sidoalgunavezinfectadoporuntroyano? QUE ES UN MALWARE Malware (del inglésmalicioussoftware),tambiénllamadobadware,códigomaligno,software maliciosoosoftware malintencionado,esuntipode software que tiene comoobjetivoinfiltrarseo dañar una computadorao Sistemade información.El términomalware esmuyutilizadopor profesionalesde lainformáticaparareferirse aunavariedadde software hostil,intrusivoo molesto.[1] El términovirusinformáticosueleaplicarse de formaincorrectaparareferirse atodos lostiposde malware,incluidoslosvirusverdaderos.El software se consideramalware enfunción de losefectosque,pensadosporel creador,provoque enuncomputador.El términomalware incluye virus,gusanos,troyanos,lamayorparte de losrootkits,scareware,spyware,adware intrusivo,crimeware yotrossoftwaresmaliciosose indeseables.[2] Malware noeslomismoque software defectuoso;este últimocontienebugspeligrosos,peronode formaintencionada.Los resultadosprovisionalesde Symantecpublicadosenel 2008 sugierenque «el ritmoal que se ponenencirculacióncódigosmaliciososyotrosprogramasno deseadospodríahabersuperadoal de las aplicacioneslegítimas».[3] Segúnunreporte de F-Secure,«Se produjotantomalware en 2007 como enlos20 años anterioresjuntos».[4] SegúnPandaSecurity,durante los12mesesdel 2011 se han creado 73.000 nuevosejemplaresde amenazasinformáticaspordía,10.000 más de la mediaregistradaentodoel año 2010. De éstas,el 73 por cientosontroyanosy crecende forma
  • 4. exponencial losdel subtipodownloaders.[5] [6] COMOFUNCIONA EL MALWARE Conocenalgun sitiointeresanteparaaprendercomofuncionanlosmalware engeneral (masparticularmentelos virusy lostroyanos)?He googleadoyaparte de la informaciondadaporwikipediaque laveo replicadaenvariaspaginasysirve soloa finesde definicionytaxonomizarlascategoriasde malware he encontradovariasperonome satisfacen....(porejemplo:comocrearun virus:hacer un .baty ponerdentroformatc:, a mi entenderdistamuchode serun virus).Ojo,tampocotengo interesenlaspaginasque digan:"descargue sutroyanoaca para mandarseloasu vecino",mi interesesmasbientecnico.Igual lesagradeceriasi puedenayudarme conlassiguientesdudas: Tengouna PC con dosparticiones,enunade ellasvive Windows7y enla otra Ubuntu 12.04. En Ubuntuinstale VirtualBoxytengocomosistema invitadoWindowsXP.Laintencionde tener virtualizadoWindowsXPesusarlocomolaboratorioyverefectosde virusytroyanos.Teniendoen cuentaeste escenariotengodosdudas:1- Que opinansobre malwaresque pasende sistema invitadoal anfitrion.Puede darse que eso,teniendoencuentaque sondossistemasoperativos distintos(Windowsvirtualizadosobre Linux).2- Supongamosque dejoinfectarWindowsXP(y quedotranquiloque Ubuntunova a ser dañado).Porlopoco que se,hay virusque se alojanen la MBR. ReiniciolaPCyentroa Windows7.¿Puede ese virusalojadoenlaMBR infectarWindows7? Keylogger:Aplicacionesencargadasde almacenarenunarchivotodo loque el usuarioingrese por el teclado(Capturadoresde Teclado).Soningresadospormuchostroyanospararobar contraseñas e informaciónde losequiposenlosque estáninstalados.Phishing:El phishingconsiste enel robo de informaciónpersonal y/ofinancieradel usuario,atravésde lafalsificaciónde unente de confianza.De estaforma,el usuariocree ingresarlosdatosen unsitiode confianzacuando,en realidad,estossonenviadosdirectamenteal atacante.