Factores ecosistemas: interacciones, energia y dinamica
Virus informatico: tipos, ataques mixtos y prevención
1. I.E.M.Maria goretti
Area de tecnología
Pasto 2010
Virus informatico
Luz Angela Leon Bolaños
2. CONTENIDO:
1. INTRODUCCION
2. QUE ES UN VIRUS INFORMATICO pag.4
3. ALGUNAS CLASES DE VIRUS pag.5
4. QUE ES UN ATAQUE MIXTO O BLENDED THREAT pag.8
5. COMO EVITAR SER INFECTADO POR UN VIRUS pag.9
6. QUE HACER SI HA SIDO INFECTADO pag.10
7. COMO ELIMINAR UN VIRUS pag.11
8. CONCLUCIONES pag.13
9. BIBLIOGRAFIA pag.14
2
3. INTRODUCCION:
Actualmente los virus informáticos se han incrementado notablemente; desde
la primera aparición su crecimiento ha sido sorprendente. En la actualidad se
crean cinco virus diarios aproximadamente, los virus no solamente copian sus
códigos en forma parcial a otros programas sino que además lo hacen en áreas
importantes de un sistema (sector de arranque, tabla de partición, entre otros).
Un virus no necesariamente tiene que auto reproducirse, pues basta con que
se instale en memoria y desde allí ataque a un determinado tipo de archivo o
áreas del sistema y lo infecte. Con Internet se hace más fácil tener el total
control de los virus informáticos, lo que resulta perjudicial a todos los usuarios.
El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando
las técnicas de prevención, detección y eliminación de virus informáticos,
teniéndose que llevar a cabo de forma rápida y eficiente .
Como causa de éste crecimiento innumerable de los virus informáticos,
aparece, paradójicamente la solución, mediante las actualizaciones de los
antivirus.
3
4. ¿QUE ES UN VIRUS INFORMATICO?:
Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación.
4
5. ALGUNAS CLASES DE VIRUS:
A VIRUS POLIMORFICOS
o Muy difíciles de detectar y eliminar, debido a que cada copia del
virus es diferente de otras copias.
o Sus instrucciones cambian cada vez que se autoencriptan.
o El virus produce varias copias diferentes de sí mismo.
o Cambian su forma (código) cada vez que infectan un sistema, de
esta manera parece siempre un virus distinto y es más difícil que
puedan ser detectados por un programa antivirus.
o Pero existe un fallo en está técnica, y es que un virus no puede
codificarse por completo. Por lo menos tiene que quedar la rutina
desencriptadora, es esta rutina la que buscan los antivirus para la
detección del virus.
d VIRUS ESTATICOS
Tipo de virus más antiguos y poco frecuentes.
• Su medio de propagación es a través de programas ejecutables.
• Su forma de actuar es sencilla.
• Cuando abrimos un archivo infectado, el virus toma el control y
contamina otro archivo que no este todavía infectado.
• Normalmente infectan archivos del mismo directorio, o puede ser que
tengan objetivos fijos como el COMMAND.COM del Sistema Operativo.
• No permanecen en memoria más que el tiempo necesario para infectar
uno o varios archivos.
• Pueden ser virus destructivos en el caso de que sobrescriban la
información del programa principal con su código de manera irreversible.
• A veces bloquean el control del sistema operativo, sobrescribiéndolo.
5
6. VIRUS RESIDENTES
• Virus que permanecen indefinidamente en memoria incluso después de
haber finalizado el programa portador del virus.
• Una vez ejecutado el programa portador del virus, éste pasa a la
memoria del computador y se queda allí hasta que apaguemos el
ordenador. Mientras tanto va infectando todos aquellos programas
ejecutables que utilicemos.
e VIRUS DESTRUCTIVOS
• Microprogramas muy peligrosos para la integridad de nuestro sistema y
nuestros datos.
• Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del
disco duro.
• Estos virus atacan directamente a la FAT (File Allocation Table) y en
cuestión de segundos inutilizan los datos del disco duro
• VIRUS BIPARTIDOS
• Es un virus poco frecuente.
• Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su
código (el algoritmo destructivo), de este modo el virus es totalmente
inofensivo. Pero puede haber otra versión del mismo virus que incorpore
ese algoritmo. Si ambos virus coinciden en nuestro computador, y se
unen en uno sólo, se convierten en un virus destructivo.
VIRUS COMPAÑEROS
• Son los virus más sencillos de hacer.
• Cuando en un mismo directorio existen dos programas ejecutables con
el mismo nombre pero uno con extensión .COM y el otro con
extensión .EXE, el MS-DOS carga primero el archivo con extensión
.COM.
• Si se crea un archivo .COM oculto, con el mismo nombre que el otro
archivo ejecutable de extensión .EXE. Primero se cargará en la memoria
6
7. el archivo .COM que contiene el virus. Después el virus llamaría al
programa original.
• El archivo infectado no podría ser visto con un simple comando DIR en
C :, porque contiene el atributo de oculto.
VIRUS DE BOOT (SECTOR DE ARRANQUE)
• Como su nombre lo indica, infecta el sector de arranque del disco duro.
• Dicha infección se produce cuando se intenta cargar el sistema
operativo desde un disco infectado.
• Infecta los diskettes o discos duros, alojándose en el boot sector.
• Cuando se enciende el computador, lo primero que hace la BIOS es
inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria,
entre otros).
• Y entonces lee el primer sector del disco duro, colocándolo en la
memoria.
• Normalmente es un pequeño programa que se encarga de preparar al
Sistema Operativo.
• Lo que hace este tipo de virus es sustituir el boot sector original por el
programa con el virus informático para que se cargue en el Sistema
Operativo.
• Almacenando el boot sector original en otra parte del disco o
simplemente lo reemplaza en su totalidad.
• También localiza un sitio en el Disco Duro para guardar la antigua rutina
que había en el BOOT.
ATAQUE MIXTO O BLENDED THREAT:
7
8. Un ataque mixto o blended threat es un ataque sofisticado combinando en un
ataque los peores aspectos de virus, gusanos, caballos de Troya y código
malévolo.
Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para
iniciar, transmitir y para separar un ataque. Esta combinación de métodos y
técnicas permiten a las amenazas mixtas propagarse muy rápidamente y
causar mucho daño.
Para que un ataque sea considerado mixto, el ataque serviría normalmente
para transportar ataques múltiples en una carga. Por ejemplo, además de
lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo
en un ataque.
Además, las amenazas mixtas se diseñan para utilizar múltiples modos de
transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola
amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos
compartidos en redes compartidas.
El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo,
más que un ataque específico contra archivos .exe, un ataque mixto podría
modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir,
puede causar daños dentro de varias áreas de tu red al mismo tiempo.
Las amenazas mixtas están consideradas como el mayor riesgo para la
seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos
no requieren ninguna intervención humana para propagarse.
¿COMO PUEDO EVITAR SER INFECTADO POR UN VIRUS?
La mejor herramienta para combatir virus es saber como actúan, infectan y se
propagan. No obstante, le recomendamos lo siguiente:
8
9. 1. El correo electrónico es el medio de transmisión preferido por los virus,
por lo que hay que tener especial cuidado en su utilización. Cualquier
correo recibido puede contener virus aunque no le acompañe el símbolo
de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar
el archivo adjunto de un mensaje de correo para ser infectado. Por
ejemplo, en versiones antiguas y no actualizadas del MS Internet
Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante
la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no
esperados a ver si son reales antes de abrirlos. Un indicativo de posible
virus es la existencia en el asunto del mensaje de palabras en un idioma
diferente (generalmente inglés).
2. Muchas páginas de Internet permiten la descarga de programas y
archivos a los ordenadores de los usuarios. Cabe la posibilidad de que
estos archivos estén infectados con virus.
3. Como no existen indicadores claros que garanticen su fiabilidad,
debemos evitar la descarga de programas gratis. Por lo general, son
sitios seguros aquellos que muestran una información clara acerca de su
actividad y los productos o servicios que ofrecen; también los avalados
por organizaciones tales como editoriales, organismos oficiales, etc.
4. Gracias a Internet es posible intercambiar información y conversar en
tiempo real sobre temas muy diversos mediante los chats. Un amplio
número de virus utiliza precisamente estos chats para propagarse. Lo
hacen enviando ficheros adjuntos (generalmente con nombres muy
sugerentes). En general, si desconocemos el usuario que nos envía el
archivo, debemos de rechazarlo.
5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel
corporativo como particular, es respaldar correctamente con copias de
seguridad de nuestra información.
6. Realizar copias periódicas y frecuentes de nuestra información más
importante es una magnífica política de seguridad. De esta manera, una
pérdida de datos, causada por ejemplo por un virus, puede ser superada
mediante la restauración de la última copia.
¿QUE HACER SI HE SIDO INFECTADO?
9
10. Su acción principal debería será contener el virus para que no se propague por
cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un
administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina
haya infectado a más de una máquina de su grupo de trabajo u organización.
Si usted trabaja en una red local, desconecte el cable de la red
inmediatamente.
Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y
después trabajar cuidadosamente buscar cualquier propagación del mismo en
su red local o a sus contactos. De esta forma puede asegurarse de que no
volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien
ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan
podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su
ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como
e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un
servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para
ver si han sido infectados, y si lo han sido, informe a otras personas que
puedan tener actualmente una copia del fichero infectado en su máquina.
COMO ELIMINAR UN VIRUS:
Muchos de nosotros alguna vez hemos sido victimas de algún virus que se
haya alojado en nuestra PC, ocasionándonos más de un problema. Es por ello
que a continuación se les enseñará a eliminarlo de manera simple y sin
mayores dificultades. Es importante rescatar que para proceder a la eliminación
10
11. definitiva de un virus no siempre funcionará con la guía a presentar ya que un
virus podría tener distintas soluciones.
Primer paso: Diagnostico del PC.
Si sospechas o este completamente seguro de que un virus ha sido alojado en
tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas
El primer paso después de detectado el virus, es revisar el antivirus que
cuentas actualmente instalado en tu PC, sino lo tienes es recomendable
instales uno (es mejor tener solamente un antivirus instalado ya que al tener
mas de uno podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son: Kaspersky, Avira
Premium, BitDefender,ESET NOD32 ,Panda, Zone alarm.
Segundo paso: Eliminar Virus.
El segundo paso para eliminar el virus es desactivar el restaurador de sistemas
por lo que existen algunos virus que son capaces de restaurarse
inmediatamente después de cada reinicio de la PC, para esto deben dar clic
derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar
sistema o desactivar restaurar sistema en todas la unidades. Después de haber
seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a
prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando
el sistema operativo) después de esto debemos pasar el antivirus.
Tercer paso: Verificando la eliminación del virus.
Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de
que aún se encuentre infectada, de ahora en adelante lo más recomendable es
que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro
virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para ellos es
el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus.
11
12. El seguir los pasos anteriormente mencionados hará que su PC se encuentre
libre de virus o al menos este preparada por si uno de estos la infecta.
CONCLUCIONES:
12
13. No ser tan ingenuamente confiados. es necesario estar conscientes de la
realidad viral y el gran número de computadores y disquetes infectados que
nos rodean - más los inocentes y no tan inocentes correos electrónicos que se
reciben con ejecutables de sugerente nombre - su cifra es alarmante y
aumenta día a día, más aún considerando no tan sólo los nuevos virus, sino las
nuevas variedades y mutaciones de virus ya conocidos. es nuestro deber estar
alertas y protegidos
BIBLIOGRAFIA:
http://www.utp.edu.co/php/revistas/cafeconletras/docsFTP/92842sis_icontec.pd
f
http://www.virusprot.com/Evirus.html#Que_es_un_Virus
13