SlideShare una empresa de Scribd logo
1 de 22
Virus, Gusanos y Troyanos
Prof. Santiago Mena Zorrilla
¿Qué es un Virus informático?
Un programa de ordenador que puede infectar otros programas modificándolos
para incluir una copia de sí mismo.
¿Quién los crea?
Tradicionalmente, el perfil de un creador de virus responde al de una persona
joven, con amplios conocimientos de informática, la mayoría programadores
que trabajan en el sector de la Informática y que, en sus ratos libres, se
dedicaban a programar virus.
Actualmente, las cosas han cambiado y con la expansión de Internet cualquier
persona con la suficiente mala intención y unos conocimientos mínimos es
capaz de infectar miles de ordenadores con un virus hecho a la carta.
Posiblemente, el objetivo de estos programadores no es de tipo económico sino
más bien de satisfacción personal: que el programa se propague al mayor
número posible de ordenadores y redes de ordenadores, obteniendo así el
reconocimiento de otrosprogramadores de virus.
Tipos de Virus
Virus de archivos:(Files virus). Como su nombre indica, se instalan en los archivos,
utilizando cualquier sistema operativo para propagarse. Pueden infectar todos los
tipos de archivos ejecutables del DOS Estándar (Archivos BAT, SYS, EXE, COM) y
archivos de otros sistemas operativos como Windows en todas sus versiones
(incluyendo sus drivers), OS2, Macintosh y Unix. También son capaces de infectar
archivos que contienen código fuente, librerías o módulos de objetos, e incluso
archivos de datos.
Virus de sector de arranque maestro:(MBR, Master Boot Record). Infectan el sector
de arranque de los disquetes o discos duros y sustituyen el sector de arranque
original guardando o no una copia de este en otro sector del disco.También
pueden guardar parte del virus en otros sectores además del MBR.Formatear el
disco o disquete no tiene ningún efecto sobre ellos ya que esta acción no
modifica el MBR. La única salida en este caso es un formateo abajo nivel que
regenere la tabla de particiones.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE
Virus mixtos, bimodales o multiparte: Son una combinación de virus de archivo y
virus de sector de arranque. Se trata de virus muy avanzados, que pueden
realizar múltiples infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos, programas,
macros, discos, etc. Se consideran muy peligrosos por su capacidad de
combinar muchas técnicas de infección y por los dañinos efectos de sus
acciones.
Algunos ejemplos de estos virus son: Ywinz.
Virus del BIOS:(Basic Input Output System) Se instalan en la BIOS del ordenador de
forma que, cada vez que éste arranca, se infectan los archivos de sistema y el
disco duro queda inservible en pocos minutos.
Virus de compañía:(Companion Virus). Se caracterizan porque no cambian los
archivos infectados sino que crean un clon del archivo infectado que al
ejecutarse le da el control al virus. Pueden hacerlo de varias maneras, creando
un archivo alternativo (por ejemplo, infecta el archivo xcopy.EXE que
permanece inalterado y se crea un archivo xcopy.COM que contiene el código
viral, de forma que al ser llamado el xcopy.EXE se ejecuta xcopy.COM). Otra
variante es renombrando el archivo original sin cambiarlo y adoptando su
nombre el virus.
Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.
Virus de macros: El objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros: documentos de Word
(archivos con extensión .DOC), hojas de cálculo de Excel (archivos con extensión
.XLS), bases de datos de Access (archivos con extensión .MDB), presentaciones
de PowerPoint (archivos con extensión PPS), archivos de Corel Draw, etc.Las
macros son micro-programas asociados a un archivo, que sirven para automatizar
complejos conjuntos de operaciones. Al ser programas, las macros pueden ser
infectadas.
Cuando se abre un archivo que contenga un virus de este tipo, las macros se
cargarán de forma automática, produciéndose la infección. La mayoría de las
aplicaciones que utilizan macros cuentan con una protección antivirus y de
seguridad específica, pero muchos virus de macro sortean fácilmente dicha
protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word,
de Excel, de Access, de PowerPoint, multiprograma o de archivos .RTF. Sin
embargo, no todos los programas o herramientas con macros pueden ser
afectados por estos virus.
Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.
Retrovirus: Especialmente diseñados para infectar programas antivirus, para lo cual
incluyen rutinas que les permiten evitar ser detectados y deshabilitar o dañar
determinados antivirus.
Virus de sobreescritura: Sobrescriben el contenido de los ejecutables con su propio
código fuente, destruyendo el contenido original. El ejecutable infectado no
trabaja apropiadamente y no puede ser restaurado. Se caracterizan porque los
archivos infectados no aumentan de tamaño, a no ser que el virus ocupe más
espacio que el propio archivo (esto se debe a que se colocan encima del archivo
infectado, en vez de ocultarse dentro del mismo).La única forma de limpiar un
archivo infectado por un virus de sobreescritura es borrarlo, perdiéndose su
contenido.
Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot y Trivial.88.D
Virus parasitos: Cambian el contenido de archivos infectados al transferirles su copia
y permiten que los archivos sean parcial o completamente utilizables.La copia del
virus puede ser agregada al inicio o final del archivo afectado o insertada en el
medio.
Virus mutantes: (Companion Virus). Son los que al infectar realizan modificaciones
en el código para evitar ser detectados o eliminados. Algunos ejemplos de este
tipo de virus son: NATAS o SATÁN y Miguel Angel.
Virus sin punto de entrada: (Entry Point Obscuring). No graban las instrucciones de
paso de control al virus en el encabezamiento de los archivos .COM y no cambian
la dirección del punto de entrada en el encabezamiento de los archivos .EXE. La
instrucción para el salto al código viral lo graban en algún punto del medio del
archivo infectado, por lo que no toman el control inmediatamente al ejecutarse
el archivo, si no después de una llamada a la rutina que contiene la instrucción
del salto, que puede ser una rutina poco ejecutada como por ejemplo un
mensaje de error específico. Como resultado, el virus puede permanecer
"dormido" o "latente" por tiempo muy prolongado y ser activado en condiciones
limitadas o muy específicas.
Ejemplos de este tipo de virus son los siguientes: Lucretia, Zhengxi, CNTV,
MidInfector, NexivDer, Avatar.Positron y Markiz.
Virus de Java y Active X: Un control ActiveX, un plug-in o cualquier elemento activo
no dejan de ser archivos ejecutables que se añaden a un navegador para
agregarle ciertas características. Al ser ejecutables pueden contener código
malicioso
Virus BAT: Son de los más antiguos, se basan en la capacidad del DOS de ejecutar
archivos .BAT de proceso por lotes. Inicialmente fáciles de detectar al estar
escritos en modo texto, no podían ocultarse y tenían un poder
limitado.Actualmente son más modernos y versátiles, estando desarrollados en
WinScript (evolución del .BAT para Windows).
Virus de script: A este tipo pertenecen los virus de script para mIRC y los orientados
a redes como los virus de HTML, VBS, JavaScript o JScript. Pueden desconectar al
usuario del IRC y acceder a información sensible del PC o sw la LAN, abrir el
archivo de claves del Windows, bajar el "etc/passwd“ en el caso de sistemas
operativos basados en UNIX o abrir una sesión FTP.
Virus Bomba de tiempo: Este tipo de virus se caracteriza por ocultarse en la
memoria del sistema o en los discos y en los archivos de programas ejecutables
con tipo COM o EXE a la espera de una fecha o una hora determinadas para
activarse. Algunos de estos virus no son destructivos y solo exhiben mensajes en
las pantallas al llegar el momento de la activación. Llegado el momento, se
activan cuando se ejecuta el programa que las contiene.
Características de los virus
Latencia: Un virus es capaz de permanecer inactivo hasta que un hecho externo hace que
el programa se ejecute o que el sector de arranque sea leído. De esa forma el
programa del virus se activa y se carga en la memoria del ordenador desde donde
puede esperar un evento que dispare su sistema de destrucción o de duplicación de sí
mismo.
Tipo de residencia: Hace unos años, la mayoría de los virus se caracterizaban por ser
residentes en memoria. De esta forma, cada vez que arrancaba el ordenador, el virus
hacía de las suyas infectando los archivos del disco duro. Menos comunes son los
virus no residentes que no necesitan permanecer en la memoria después que el
programa huésped se haya cerrado. Ahora, los virus tienden a camuflarse para evitar
la detección y reparación. Para ello, el virus reorienta la lectura del disco y modifica
los datos sobre el tamaño del directorio infectado en la FAT para evitar que se
descubran bytes extra que aporta el virus.
Forma de infección: Los primeros virus se infectaban a través de archivos ejecutables
infectados en disquetes que, al ser introducidos en la unidad de disco flexible,
infectaban la RAM o el sector de arranque. Otra vía de infección era a través de
programas descargados de BBS (Bulletin Board System o Sistema de Tablero de
Anuncios) o a través de copias de software no original, infectadas a propósito o
accidentalmente. También se pusieron muy de moda (y siguen vigentes) los virus que
infectaban cualquier archivo que contenga "ejecutables" o "macros".
Composición: En todo virus informático se pueden distinguir tres módulos
principales: módulo de reproducción, módulo de ataque y módulo de
defensa
El módulo de reproducción es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse
subrepticiamente. De esta manera, logra tomar el control del sistema e
infectar otras entidades permitiendo trasladarse de un ordenador a otro a
través de algunos de estos archivos.
El módulo de ataque es de carácter optativo y en caso de ir incorporado es el
encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, el conocido virus Michelangelo, además de producir los daños
típicos de un virus de su clase, tiene un módulo de ataque que se activa
cuando el reloj del ordenador indica 6 de Marzo. En estas condiciones la
rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y
como el de ataque, puede estar o no presente en la estructura. Sus
rutinas están diseñadas para evitar todo aquello orientado a la
eliminación del virus y a retardar, en todo lo posible, su detección.
Daños producidos por los virus
De acuerdo a la gravedad de los efectos producidos por un virus, los daños se
pueden clasificar en seis categorías
Daños triviales: La eliminación del daño se produce en un intervalo de tiempo muy
breve. Un ejemplo es el virus FORM un virus de tipo infector genérico del sector
de arranque maestro que no daña información del disco duro, pero puede
generar fallos en disquetes y que se activa el 18 de cada mes de forma que cada
vez que se presiona una tecla hace sonar el beep. Deshacerse de este virus
implica, generalmente, segundos o minutos.
Daños menores: Un ejemplo de este tipo de daño es el producido por el virus
Jerusalem. Este virus borra, los viernes 13, todos los programas que se intenten
usar después de que el virus haya infectado la memoria residente. En el peor de
los casos, habrá que reinstalar los programas perdidos. En menos de treinta
minutos puede estar solucionado el problema.
Daños moderados: Son los típicos daños causados cuando un virus formatea el disco
duro, mezcla los componentes de la FAT o sobreescribe los datos de disco duro.
La reparación de estos daños implica reinstalar el sistema operativo y restaurar
los datos y programas utilizar el último backup. El tiempo empleado en la
reparación depende de la cantidad de información a restaurar y de la capacidad
del disco duro. Una hora puede ser suficiente.
Daños mayores: alta capacidad de pasar desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado de los datos. Un ejemplo de
esto es el virus Dark Avenger, que infecta archivos y acumula la cantidad de
infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco
al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive …
en algún lugar del tiempo). Esto puede haber estado sucediendo durante un
largo periodo de tiempo sin que nos hayamos percatado de ello, hasta el día en
que se detecta la presencia del virus de forma que cuando queramos restaurar el
último backup notaremos que también contiene sectores con la citada frase, así
como también los backups anteriores a ese. Puede que lleguemos a encontrar un
backup limpio, pero será tan viejo que muy probablemente hayamos perdido una
gran cantidad de archivos que fueron creados con posterioridad.
Daños severos: Los daños severos tienen lugar cuando un virus no detectado realiza
cambios mínimos, graduales y progresivos de forma que no sabemos cuándo los
datos son correctos o han cambiado ya que el virus ha actuado de forma
silenciosa sin dejar pistas tan claras como en el caso del Dark Avenger (la dichosa
frasecita)
Daños ilimitados: Suelen ser debidos a troyanos y no se limitan a fastidiar el
funcionamiento del disco duro o de cualquier otro elemento del ordenador sino
que intentan pasar lo más desapercibidos posibles con objeto de obtener claves
de acceso y privilegios que les permitan explotar otros recursos como cuentas
bancarias, obtención de la dirección IP, accesos a sitios restringidos que
almacenan información privilegiada, etc.
Daños al software
Los más generales son los siguientes:
Modificación de las aplicaciones instaladas hasta el punto de que no
puedan ejecutarse.
Modificación de las aplicaciones instaladas de forma que su
funcionamiento produzca continuos errores.
Modificación de los datos.
Eliminación de aplicaciones y/o datos.
Agotamiento paulatino del espacio libre existente en el disco duro.
Ralentización del sistema.
Obtención fraudulenta de información confidencial.
Daños al Hardware
Borrado de la información de la BIOS.
Destrucción del microprocesador por exceso el de temperatura provocada por una
falsa información del sensor de temperatura.
Rotura del disco duro al provocar que las cabezas lectoras lean repetidamente
sectores específicos que fuercen su funcionamiento mecánico.
Mal funcionamiento de tarjetas como la de red, sonido y vídeo.
Bloqueos del ordenador que provocan continuos reinicios.
Reinicios aleatorios sin causa aparente.
Síntomas típicos infección
• El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o informa de falta de espacio sin que esto sea necesariamente así.
• El pilotito indicador del disco duro continúa parpadeando aunque no se este trabajando ni haya
protectores de pantalla activados.
• Aparecen archivos de la nada o con nombres y extensiones extrañas.
• Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en
ventanas tipo DOS).
• Cambios en la fecha y / u hora de los archivos.
• Ralentización en la carga de aplicaciones.
• Iniciación del sistema operativo más lenta de lo habitual.
• Sectores defectuosos en los disquetes.
• Mensajes de error inusuales.
• Actividad extraña en la pantalla.
• Errores continuos e inesperados en la ejecución de los programas.
• Errores continuos y persistentes al arrancar o inicializar el equipo.
• Escrituras fuera de tiempo en el disco.
Troyanos
Programa camuflado dentro de otro (de ahí el nombre, asociado al caballo que los
griegos utilizaron para ganar su guerra contra Troya) cuyo objetivo era conseguir
que un usuario de un ordenador lo ejecutara pensando que en realidad estaba
ejecutando un programa lícito.
Conjunto de instrucciones no autorizadas incrustadas en el código fuente de un
programa legal que ejecutan funciones desconocidas para el usuario y no
deseadas por el mismo. Cualquier programa que aparentemente haga una
función deseable y necesaria pero que no la cumpla y/o contenga instrucciones
no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el
usuario.
Cualquier programa que contenga otro subprograma con instrucciones no
deseadas o virus.
Cualquier programa que permita operaciones de monitoreo y/o control remoto del
ordenador de un usuario sin su conocimiento ni consentimiento. Este tipo de
programas son llamados también "Backdoor" lo que se traduce a Puerta Trasera.
Objetivo de los troyanos
Este tipo de código malicioso es el más empleado a la hora de espiar y obtener sin
permiso información delicada o discrecional y el interés del atacante podría
incluir pero no estar limitado a:
Información de tarjetas de crédito (utilizadas a menudo para registro de
dominios o compras)
Cualquier dato de cuentas (contraseñas de correo, contraseñas de acceso
telefónico, contraseñas de servicios Web, etc)
Documentos confidenciales
Direcciones de correo electrónico (por ejemplo, detalles de contacto de clientes)
Diseños o fotografías confidenciales
Información de calendario relativa al paradero de los usuarios
Utilización de su equipo para propósitos ilegales, como hacking, scan, flood o
infiltrarse en otros equipos de la red o de Internet.
Captar las pulsaciones del teclado del ordenador víctima, de forma que cualquier
tecla pulsada queda registrada. De esta forma el dueño del troyano puede
registrar las claves, contraseñas, números de tarjetas de crédito, etc.
introducidas por el usuario del ordenador víctima.
Espiar la ejecución de las aplicaciones que se ejecutan en el escritorio del
ordenador víctima: lectura de los mensajes de correo, conversaciones
mantenidas con el programa de mensajería instantánea, páginas web visitadas,
vídeo conferencias establecidas, etc.
Acceder y leer el contenido de los archivos logs que almacenan las conversaciones
mantenidas a través de programas clientes de mensajería instantánea. Así, por
ejemplo Messenger (en alguna de sus versiones) crea una carpeta llamada "my
chats logs".
Visualizar el historial de páginas visitadas.
Monitorizar los procesos, programas activos, aplicaciones en marcha, historial de
programas utilizados, etc.
Visualizar el contenido de la carpeta Mis documentos, consultar el historial de
documentos abiertos recientemente pudiendo borrarlos o modificarlos.
Síntomas de infección por troyano1.La unidad de CD-ROM se abre y cierra sin intervención del usuario.
2. La pantalla del ordenador se ve invertida o al revés.
3. El fondo del escritorio cambia por sí solo. Este tipo de comportamiento puede ser iniciado por el atacante,
colocando imágenes obscenas copiadas por el mismo.
4. La página de inicio del navegador es una página extraña o desconocida para el usuario y/o se ejecuta
automáticamente, colocando como página de inicio una página desconocida para el usuario, normalmente una
página de carácter pornográfico.
5. La apariencia del escritorio de Windows cambia por si sola.
6. El protector de pantalla cambia por sí solo.
7. Los botones del ratón invierten su función.
8. El puntero del ratón desaparece.
9. El puntero del ratón se desplaza sólo a lo largo y ancho de la pantalla.
10. El ordenador reproduce sonidos grabados por el micrófono con anterioridad, sin conocimiento del usuario.
11. El volumen del sonido cambia solo.
12. Los programas ejecutan solos.
13. El ordenador puede iniciar una conversación con el usuario.
14. El ordenador se empeña en mostrar el contenido del portapapeles de Windows.
15. Mensajes extraños de advertencia, información o error aparecen sin razón alguna en la pantalla del ordenador.
16. El ordenador marca un número de teléfono automáticamente.
17. La fecha y hora del ordenador cambian por sí solos.
18. La barra de tareas desaparece de forma inesperada.
19. El ordenador se apaga de forma aleatoria.
20. Aparecen compras extrañas que nunca hemos realizado con nuestra tarjeta de crédito.
21. Aparecen archivos bloqueados o en uso inesperadamente.
22. El teclado deja de funcionar inesperadamente.
23. Cada vez que intenta reiniciar el ordenador aparece una mensaje de que todavía hay usuarios conectados al
sistema.
24. La secuencia de teclas Ctrl+Alt+Del deja de funcionar.
Precauciones contra troyanos
Tener un antivirus y/o antitroyanos monitorizando constantemente nuestro
ordenador.
Realizar escaneos esporádicos a todo el sistema con antivirus y/o antitroyanos.
Tener instalado y activo un cortafuegos.
Utilizar monitores de sistema y registro, ya sean específicos o se encuentren
formando parte de un cortafuegos, antitroyanos, antivirus,...
Desconfiar de todo archivo obtenido por cualquiera de las vías de Internet,
especialmente de aquellos con los que tengamos algún problema en su primera
ejecución.
Escanear como norma general todo fichero que entre en nuestro sistema.
Utilizar siempre un cortafuegos para detectar intentos de comunicación de
un posible troyano con el dueño del mismo.
Panda,Norton,Windows Defender McAffe
Gusanos
Un gusano (worm) es un tipo de virus cuya característica principal consiste en la
capacidad de poder reenviarse a sí mismo. Efectivamente, esta es la gran
diferencia entre los virus y los gusanos: la capacidad que tienen estos últimos de
utilizar el ordenador de cualquier usuario para infectar otros ordenadores, vía
Internet.
Al contrario de lo que ocurre con los virus informáticos (en el sentido estricto, son
programas que tienen la capacidad de copiarse a sí mismos y de modificar el
código de programas para infectarlos), los gusanos son programas completos que
pueden funcionar por sí solos, y que por tanto no necesitan afectar el código de
otros programas para replicarse y, su presencia y permanencia se basa
normalmente en errores o debilidades (vulnerabilidades) de los protocolos de
red o de los programas incluidos en los sistemas operativos que los utilizan. Es
decir, los gusanos tienen por finalidad copiarse así mismos tantas veces como sea
posible hasta conseguir saturar la memoria del sistema.
Su entrada la hacen por el correo y su salida por alli tambien
Precauciones contra gusanos
La mayoría de los antivirus pueden configurarse para explorar automáticamente
nuestro ordenador así como para detectar, identificar y proteger contra los
daños que pueda causar un virus, pero también es muy importante actualizar el
software antivirus periódicamente y mantenerlo activo en todo momento, sobre
todo porque de esta forma detectará los mensajes de correo contaminados.
Hacer en todos los casos copias de seguridad de los datos de la computadora
Finalmente, no es necesario adoptar una actitud hipocondríaca cuando se trata
de protegernos contra virus o gusanos informáticos. Lo mejor es "prevenir y no
lamentar".

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus, gusanos y troyanos15

Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 30619261207
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de VirusMaxRamz23
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leoleo_millos
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasYAKITAPUIN
 

Similar a Virus, gusanos y troyanos15 (20)

Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 

Más de Ramon

Wiki14
Wiki14Wiki14
Wiki14Ramon
 
Web 13
Web 13Web 13
Web 13Ramon
 
Ingeniería de software16
Ingeniería de software16Ingeniería de software16
Ingeniería de software16Ramon
 
Mapas mentales.12
Mapas mentales.12Mapas mentales.12
Mapas mentales.12Ramon
 
Creatividad
CreatividadCreatividad
CreatividadRamon
 
Clase 10-bases de datos
Clase 10-bases de datosClase 10-bases de datos
Clase 10-bases de datosRamon
 
Clase 10.1-bases de datos ejemplo
Clase 10.1-bases de datos ejemploClase 10.1-bases de datos ejemplo
Clase 10.1-bases de datos ejemploRamon
 
Clase 9-comunidades virtuales
Clase 9-comunidades virtualesClase 9-comunidades virtuales
Clase 9-comunidades virtualesRamon
 
Clase 8-internet
Clase 8-internetClase 8-internet
Clase 8-internetRamon
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redesRamon
 
Clase 6-almacenamiento
Clase 6-almacenamientoClase 6-almacenamiento
Clase 6-almacenamientoRamon
 
Clase 4-la computadora 2
Clase 4-la computadora 2Clase 4-la computadora 2
Clase 4-la computadora 2Ramon
 
Clase 5-software
Clase 5-softwareClase 5-software
Clase 5-softwareRamon
 
Clase 3.1-por qué binario
Clase 3.1-por qué binarioClase 3.1-por qué binario
Clase 3.1-por qué binarioRamon
 
Clase 3-algoritmos
Clase 3-algoritmosClase 3-algoritmos
Clase 3-algoritmosRamon
 
Clase 2-la computadora digital
Clase 2-la computadora digitalClase 2-la computadora digital
Clase 2-la computadora digitalRamon
 
Clase 1-introducción a la terminología de la sociedad e
Clase 1-introducción a la terminología de la sociedad eClase 1-introducción a la terminología de la sociedad e
Clase 1-introducción a la terminología de la sociedad eRamon
 
Algoritmos
AlgoritmosAlgoritmos
AlgoritmosRamon
 
Sistemas Numéricos
Sistemas NuméricosSistemas Numéricos
Sistemas NuméricosRamon
 
Las Computadoras del Siglo XXI
Las Computadoras del Siglo XXILas Computadoras del Siglo XXI
Las Computadoras del Siglo XXIRamon
 

Más de Ramon (20)

Wiki14
Wiki14Wiki14
Wiki14
 
Web 13
Web 13Web 13
Web 13
 
Ingeniería de software16
Ingeniería de software16Ingeniería de software16
Ingeniería de software16
 
Mapas mentales.12
Mapas mentales.12Mapas mentales.12
Mapas mentales.12
 
Creatividad
CreatividadCreatividad
Creatividad
 
Clase 10-bases de datos
Clase 10-bases de datosClase 10-bases de datos
Clase 10-bases de datos
 
Clase 10.1-bases de datos ejemplo
Clase 10.1-bases de datos ejemploClase 10.1-bases de datos ejemplo
Clase 10.1-bases de datos ejemplo
 
Clase 9-comunidades virtuales
Clase 9-comunidades virtualesClase 9-comunidades virtuales
Clase 9-comunidades virtuales
 
Clase 8-internet
Clase 8-internetClase 8-internet
Clase 8-internet
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 
Clase 6-almacenamiento
Clase 6-almacenamientoClase 6-almacenamiento
Clase 6-almacenamiento
 
Clase 4-la computadora 2
Clase 4-la computadora 2Clase 4-la computadora 2
Clase 4-la computadora 2
 
Clase 5-software
Clase 5-softwareClase 5-software
Clase 5-software
 
Clase 3.1-por qué binario
Clase 3.1-por qué binarioClase 3.1-por qué binario
Clase 3.1-por qué binario
 
Clase 3-algoritmos
Clase 3-algoritmosClase 3-algoritmos
Clase 3-algoritmos
 
Clase 2-la computadora digital
Clase 2-la computadora digitalClase 2-la computadora digital
Clase 2-la computadora digital
 
Clase 1-introducción a la terminología de la sociedad e
Clase 1-introducción a la terminología de la sociedad eClase 1-introducción a la terminología de la sociedad e
Clase 1-introducción a la terminología de la sociedad e
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Sistemas Numéricos
Sistemas NuméricosSistemas Numéricos
Sistemas Numéricos
 
Las Computadoras del Siglo XXI
Las Computadoras del Siglo XXILas Computadoras del Siglo XXI
Las Computadoras del Siglo XXI
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 

Virus, gusanos y troyanos15

  • 1. Virus, Gusanos y Troyanos Prof. Santiago Mena Zorrilla
  • 2. ¿Qué es un Virus informático? Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo. ¿Quién los crea? Tradicionalmente, el perfil de un creador de virus responde al de una persona joven, con amplios conocimientos de informática, la mayoría programadores que trabajan en el sector de la Informática y que, en sus ratos libres, se dedicaban a programar virus. Actualmente, las cosas han cambiado y con la expansión de Internet cualquier persona con la suficiente mala intención y unos conocimientos mínimos es capaz de infectar miles de ordenadores con un virus hecho a la carta. Posiblemente, el objetivo de estos programadores no es de tipo económico sino más bien de satisfacción personal: que el programa se propague al mayor número posible de ordenadores y redes de ordenadores, obteniendo así el reconocimiento de otrosprogramadores de virus.
  • 3. Tipos de Virus Virus de archivos:(Files virus). Como su nombre indica, se instalan en los archivos, utilizando cualquier sistema operativo para propagarse. Pueden infectar todos los tipos de archivos ejecutables del DOS Estándar (Archivos BAT, SYS, EXE, COM) y archivos de otros sistemas operativos como Windows en todas sus versiones (incluyendo sus drivers), OS2, Macintosh y Unix. También son capaces de infectar archivos que contienen código fuente, librerías o módulos de objetos, e incluso archivos de datos. Virus de sector de arranque maestro:(MBR, Master Boot Record). Infectan el sector de arranque de los disquetes o discos duros y sustituyen el sector de arranque original guardando o no una copia de este en otro sector del disco.También pueden guardar parte del virus en otros sectores además del MBR.Formatear el disco o disquete no tiene ningún efecto sobre ellos ya que esta acción no modifica el MBR. La única salida en este caso es un formateo abajo nivel que regenere la tabla de particiones. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE
  • 4. Virus mixtos, bimodales o multiparte: Son una combinación de virus de archivo y virus de sector de arranque. Se trata de virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones. Algunos ejemplos de estos virus son: Ywinz. Virus del BIOS:(Basic Input Output System) Se instalan en la BIOS del ordenador de forma que, cada vez que éste arranca, se infectan los archivos de sistema y el disco duro queda inservible en pocos minutos. Virus de compañía:(Companion Virus). Se caracterizan porque no cambian los archivos infectados sino que crean un clon del archivo infectado que al ejecutarse le da el control al virus. Pueden hacerlo de varias maneras, creando un archivo alternativo (por ejemplo, infecta el archivo xcopy.EXE que permanece inalterado y se crea un archivo xcopy.COM que contiene el código viral, de forma que al ser llamado el xcopy.EXE se ejecuta xcopy.COM). Otra variante es renombrando el archivo original sin cambiarlo y adoptando su nombre el virus. Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.
  • 5. Virus de macros: El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (archivos con extensión .DOC), hojas de cálculo de Excel (archivos con extensión .XLS), bases de datos de Access (archivos con extensión .MDB), presentaciones de PowerPoint (archivos con extensión PPS), archivos de Corel Draw, etc.Las macros son micro-programas asociados a un archivo, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un archivo que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección. Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos .RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectados por estos virus. Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 6. Retrovirus: Especialmente diseñados para infectar programas antivirus, para lo cual incluyen rutinas que les permiten evitar ser detectados y deshabilitar o dañar determinados antivirus. Virus de sobreescritura: Sobrescriben el contenido de los ejecutables con su propio código fuente, destruyendo el contenido original. El ejecutable infectado no trabaja apropiadamente y no puede ser restaurado. Se caracterizan porque los archivos infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio archivo (esto se debe a que se colocan encima del archivo infectado, en vez de ocultarse dentro del mismo).La única forma de limpiar un archivo infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido. Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot y Trivial.88.D Virus parasitos: Cambian el contenido de archivos infectados al transferirles su copia y permiten que los archivos sean parcial o completamente utilizables.La copia del virus puede ser agregada al inicio o final del archivo afectado o insertada en el medio. Virus mutantes: (Companion Virus). Son los que al infectar realizan modificaciones en el código para evitar ser detectados o eliminados. Algunos ejemplos de este tipo de virus son: NATAS o SATÁN y Miguel Angel.
  • 7. Virus sin punto de entrada: (Entry Point Obscuring). No graban las instrucciones de paso de control al virus en el encabezamiento de los archivos .COM y no cambian la dirección del punto de entrada en el encabezamiento de los archivos .EXE. La instrucción para el salto al código viral lo graban en algún punto del medio del archivo infectado, por lo que no toman el control inmediatamente al ejecutarse el archivo, si no después de una llamada a la rutina que contiene la instrucción del salto, que puede ser una rutina poco ejecutada como por ejemplo un mensaje de error específico. Como resultado, el virus puede permanecer "dormido" o "latente" por tiempo muy prolongado y ser activado en condiciones limitadas o muy específicas. Ejemplos de este tipo de virus son los siguientes: Lucretia, Zhengxi, CNTV, MidInfector, NexivDer, Avatar.Positron y Markiz. Virus de Java y Active X: Un control ActiveX, un plug-in o cualquier elemento activo no dejan de ser archivos ejecutables que se añaden a un navegador para agregarle ciertas características. Al ser ejecutables pueden contener código malicioso Virus BAT: Son de los más antiguos, se basan en la capacidad del DOS de ejecutar archivos .BAT de proceso por lotes. Inicialmente fáciles de detectar al estar escritos en modo texto, no podían ocultarse y tenían un poder limitado.Actualmente son más modernos y versátiles, estando desarrollados en WinScript (evolución del .BAT para Windows).
  • 8. Virus de script: A este tipo pertenecen los virus de script para mIRC y los orientados a redes como los virus de HTML, VBS, JavaScript o JScript. Pueden desconectar al usuario del IRC y acceder a información sensible del PC o sw la LAN, abrir el archivo de claves del Windows, bajar el "etc/passwd“ en el caso de sistemas operativos basados en UNIX o abrir una sesión FTP. Virus Bomba de tiempo: Este tipo de virus se caracteriza por ocultarse en la memoria del sistema o en los discos y en los archivos de programas ejecutables con tipo COM o EXE a la espera de una fecha o una hora determinadas para activarse. Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la activación. Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
  • 9. Características de los virus Latencia: Un virus es capaz de permanecer inactivo hasta que un hecho externo hace que el programa se ejecute o que el sector de arranque sea leído. De esa forma el programa del virus se activa y se carga en la memoria del ordenador desde donde puede esperar un evento que dispare su sistema de destrucción o de duplicación de sí mismo. Tipo de residencia: Hace unos años, la mayoría de los virus se caracterizaban por ser residentes en memoria. De esta forma, cada vez que arrancaba el ordenador, el virus hacía de las suyas infectando los archivos del disco duro. Menos comunes son los virus no residentes que no necesitan permanecer en la memoria después que el programa huésped se haya cerrado. Ahora, los virus tienden a camuflarse para evitar la detección y reparación. Para ello, el virus reorienta la lectura del disco y modifica los datos sobre el tamaño del directorio infectado en la FAT para evitar que se descubran bytes extra que aporta el virus. Forma de infección: Los primeros virus se infectaban a través de archivos ejecutables infectados en disquetes que, al ser introducidos en la unidad de disco flexible, infectaban la RAM o el sector de arranque. Otra vía de infección era a través de programas descargados de BBS (Bulletin Board System o Sistema de Tablero de Anuncios) o a través de copias de software no original, infectadas a propósito o accidentalmente. También se pusieron muy de moda (y siguen vigentes) los virus que infectaban cualquier archivo que contenga "ejecutables" o "macros".
  • 10. Composición: En todo virus informático se pueden distinguir tres módulos principales: módulo de reproducción, módulo de ataque y módulo de defensa El módulo de reproducción es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. De esta manera, logra tomar el control del sistema e infectar otras entidades permitiendo trasladarse de un ordenador a otro a través de algunos de estos archivos. El módulo de ataque es de carácter optativo y en caso de ir incorporado es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños típicos de un virus de su clase, tiene un módulo de ataque que se activa cuando el reloj del ordenador indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y como el de ataque, puede estar o no presente en la estructura. Sus rutinas están diseñadas para evitar todo aquello orientado a la eliminación del virus y a retardar, en todo lo posible, su detección.
  • 11. Daños producidos por los virus De acuerdo a la gravedad de los efectos producidos por un virus, los daños se pueden clasificar en seis categorías Daños triviales: La eliminación del daño se produce en un intervalo de tiempo muy breve. Un ejemplo es el virus FORM un virus de tipo infector genérico del sector de arranque maestro que no daña información del disco duro, pero puede generar fallos en disquetes y que se activa el 18 de cada mes de forma que cada vez que se presiona una tecla hace sonar el beep. Deshacerse de este virus implica, generalmente, segundos o minutos. Daños menores: Un ejemplo de este tipo de daño es el producido por el virus Jerusalem. Este virus borra, los viernes 13, todos los programas que se intenten usar después de que el virus haya infectado la memoria residente. En el peor de los casos, habrá que reinstalar los programas perdidos. En menos de treinta minutos puede estar solucionado el problema. Daños moderados: Son los típicos daños causados cuando un virus formatea el disco duro, mezcla los componentes de la FAT o sobreescribe los datos de disco duro. La reparación de estos daños implica reinstalar el sistema operativo y restaurar los datos y programas utilizar el último backup. El tiempo empleado en la reparación depende de la cantidad de información a restaurar y de la capacidad del disco duro. Una hora puede ser suficiente.
  • 12. Daños mayores: alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus Dark Avenger, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado sucediendo durante un largo periodo de tiempo sin que nos hayamos percatado de ello, hasta el día en que se detecta la presencia del virus de forma que cuando queramos restaurar el último backup notaremos que también contiene sectores con la citada frase, así como también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad. Daños severos: Los daños severos tienen lugar cuando un virus no detectado realiza cambios mínimos, graduales y progresivos de forma que no sabemos cuándo los datos son correctos o han cambiado ya que el virus ha actuado de forma silenciosa sin dejar pistas tan claras como en el caso del Dark Avenger (la dichosa frasecita) Daños ilimitados: Suelen ser debidos a troyanos y no se limitan a fastidiar el funcionamiento del disco duro o de cualquier otro elemento del ordenador sino que intentan pasar lo más desapercibidos posibles con objeto de obtener claves de acceso y privilegios que les permitan explotar otros recursos como cuentas bancarias, obtención de la dirección IP, accesos a sitios restringidos que almacenan información privilegiada, etc.
  • 13. Daños al software Los más generales son los siguientes: Modificación de las aplicaciones instaladas hasta el punto de que no puedan ejecutarse. Modificación de las aplicaciones instaladas de forma que su funcionamiento produzca continuos errores. Modificación de los datos. Eliminación de aplicaciones y/o datos. Agotamiento paulatino del espacio libre existente en el disco duro. Ralentización del sistema. Obtención fraudulenta de información confidencial.
  • 14. Daños al Hardware Borrado de la información de la BIOS. Destrucción del microprocesador por exceso el de temperatura provocada por una falsa información del sensor de temperatura. Rotura del disco duro al provocar que las cabezas lectoras lean repetidamente sectores específicos que fuercen su funcionamiento mecánico. Mal funcionamiento de tarjetas como la de red, sonido y vídeo. Bloqueos del ordenador que provocan continuos reinicios. Reinicios aleatorios sin causa aparente.
  • 15. Síntomas típicos infección • El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. • El tamaño del programa cambia sin razón aparente. • El disco duro se queda sin espacio o informa de falta de espacio sin que esto sea necesariamente así. • El pilotito indicador del disco duro continúa parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. • Aparecen archivos de la nada o con nombres y extensiones extrañas. • Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en ventanas tipo DOS). • Cambios en la fecha y / u hora de los archivos. • Ralentización en la carga de aplicaciones. • Iniciación del sistema operativo más lenta de lo habitual. • Sectores defectuosos en los disquetes. • Mensajes de error inusuales. • Actividad extraña en la pantalla. • Errores continuos e inesperados en la ejecución de los programas. • Errores continuos y persistentes al arrancar o inicializar el equipo. • Escrituras fuera de tiempo en el disco.
  • 16. Troyanos Programa camuflado dentro de otro (de ahí el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) cuyo objetivo era conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito. Conjunto de instrucciones no autorizadas incrustadas en el código fuente de un programa legal que ejecutan funciones desconocidas para el usuario y no deseadas por el mismo. Cualquier programa que aparentemente haga una función deseable y necesaria pero que no la cumpla y/o contenga instrucciones no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el usuario. Cualquier programa que contenga otro subprograma con instrucciones no deseadas o virus. Cualquier programa que permita operaciones de monitoreo y/o control remoto del ordenador de un usuario sin su conocimiento ni consentimiento. Este tipo de programas son llamados también "Backdoor" lo que se traduce a Puerta Trasera.
  • 17. Objetivo de los troyanos Este tipo de código malicioso es el más empleado a la hora de espiar y obtener sin permiso información delicada o discrecional y el interés del atacante podría incluir pero no estar limitado a: Información de tarjetas de crédito (utilizadas a menudo para registro de dominios o compras) Cualquier dato de cuentas (contraseñas de correo, contraseñas de acceso telefónico, contraseñas de servicios Web, etc) Documentos confidenciales Direcciones de correo electrónico (por ejemplo, detalles de contacto de clientes) Diseños o fotografías confidenciales Información de calendario relativa al paradero de los usuarios Utilización de su equipo para propósitos ilegales, como hacking, scan, flood o infiltrarse en otros equipos de la red o de Internet.
  • 18. Captar las pulsaciones del teclado del ordenador víctima, de forma que cualquier tecla pulsada queda registrada. De esta forma el dueño del troyano puede registrar las claves, contraseñas, números de tarjetas de crédito, etc. introducidas por el usuario del ordenador víctima. Espiar la ejecución de las aplicaciones que se ejecutan en el escritorio del ordenador víctima: lectura de los mensajes de correo, conversaciones mantenidas con el programa de mensajería instantánea, páginas web visitadas, vídeo conferencias establecidas, etc. Acceder y leer el contenido de los archivos logs que almacenan las conversaciones mantenidas a través de programas clientes de mensajería instantánea. Así, por ejemplo Messenger (en alguna de sus versiones) crea una carpeta llamada "my chats logs". Visualizar el historial de páginas visitadas. Monitorizar los procesos, programas activos, aplicaciones en marcha, historial de programas utilizados, etc. Visualizar el contenido de la carpeta Mis documentos, consultar el historial de documentos abiertos recientemente pudiendo borrarlos o modificarlos.
  • 19. Síntomas de infección por troyano1.La unidad de CD-ROM se abre y cierra sin intervención del usuario. 2. La pantalla del ordenador se ve invertida o al revés. 3. El fondo del escritorio cambia por sí solo. Este tipo de comportamiento puede ser iniciado por el atacante, colocando imágenes obscenas copiadas por el mismo. 4. La página de inicio del navegador es una página extraña o desconocida para el usuario y/o se ejecuta automáticamente, colocando como página de inicio una página desconocida para el usuario, normalmente una página de carácter pornográfico. 5. La apariencia del escritorio de Windows cambia por si sola. 6. El protector de pantalla cambia por sí solo. 7. Los botones del ratón invierten su función. 8. El puntero del ratón desaparece. 9. El puntero del ratón se desplaza sólo a lo largo y ancho de la pantalla. 10. El ordenador reproduce sonidos grabados por el micrófono con anterioridad, sin conocimiento del usuario. 11. El volumen del sonido cambia solo. 12. Los programas ejecutan solos. 13. El ordenador puede iniciar una conversación con el usuario. 14. El ordenador se empeña en mostrar el contenido del portapapeles de Windows. 15. Mensajes extraños de advertencia, información o error aparecen sin razón alguna en la pantalla del ordenador. 16. El ordenador marca un número de teléfono automáticamente. 17. La fecha y hora del ordenador cambian por sí solos. 18. La barra de tareas desaparece de forma inesperada. 19. El ordenador se apaga de forma aleatoria. 20. Aparecen compras extrañas que nunca hemos realizado con nuestra tarjeta de crédito. 21. Aparecen archivos bloqueados o en uso inesperadamente. 22. El teclado deja de funcionar inesperadamente. 23. Cada vez que intenta reiniciar el ordenador aparece una mensaje de que todavía hay usuarios conectados al sistema. 24. La secuencia de teclas Ctrl+Alt+Del deja de funcionar.
  • 20. Precauciones contra troyanos Tener un antivirus y/o antitroyanos monitorizando constantemente nuestro ordenador. Realizar escaneos esporádicos a todo el sistema con antivirus y/o antitroyanos. Tener instalado y activo un cortafuegos. Utilizar monitores de sistema y registro, ya sean específicos o se encuentren formando parte de un cortafuegos, antitroyanos, antivirus,... Desconfiar de todo archivo obtenido por cualquiera de las vías de Internet, especialmente de aquellos con los que tengamos algún problema en su primera ejecución. Escanear como norma general todo fichero que entre en nuestro sistema. Utilizar siempre un cortafuegos para detectar intentos de comunicación de un posible troyano con el dueño del mismo. Panda,Norton,Windows Defender McAffe
  • 21. Gusanos Un gusano (worm) es un tipo de virus cuya característica principal consiste en la capacidad de poder reenviarse a sí mismo. Efectivamente, esta es la gran diferencia entre los virus y los gusanos: la capacidad que tienen estos últimos de utilizar el ordenador de cualquier usuario para infectar otros ordenadores, vía Internet. Al contrario de lo que ocurre con los virus informáticos (en el sentido estricto, son programas que tienen la capacidad de copiarse a sí mismos y de modificar el código de programas para infectarlos), los gusanos son programas completos que pueden funcionar por sí solos, y que por tanto no necesitan afectar el código de otros programas para replicarse y, su presencia y permanencia se basa normalmente en errores o debilidades (vulnerabilidades) de los protocolos de red o de los programas incluidos en los sistemas operativos que los utilizan. Es decir, los gusanos tienen por finalidad copiarse así mismos tantas veces como sea posible hasta conseguir saturar la memoria del sistema. Su entrada la hacen por el correo y su salida por alli tambien
  • 22. Precauciones contra gusanos La mayoría de los antivirus pueden configurarse para explorar automáticamente nuestro ordenador así como para detectar, identificar y proteger contra los daños que pueda causar un virus, pero también es muy importante actualizar el software antivirus periódicamente y mantenerlo activo en todo momento, sobre todo porque de esta forma detectará los mensajes de correo contaminados. Hacer en todos los casos copias de seguridad de los datos de la computadora Finalmente, no es necesario adoptar una actitud hipocondríaca cuando se trata de protegernos contra virus o gusanos informáticos. Lo mejor es "prevenir y no lamentar".