SlideShare una empresa de Scribd logo
VIRUS INFORMATICO




LO MEJOR SOBRE LOS VIRUS           1
2012
                             VIRUS INFORMATICO


                           VIRUS INFORMATICO
                           INFORMATICA




                                             Ricardo Alberto Sulub Bojorquez & David Safora Ramos
LO MEJOR SOBRE LOS VIRUS                 2                                  RevolucionUnattended
                                                                                       01/11/2012
VIRUS INFORMATICO
                                                                                Tipos de virus e imitaciones ...................... 12
                 CONTENIDO:
Todo para proteger tu computadora de los                                          Acciones de los virus ........................................... 13

virus ................................................................. 5
                                                                                  Molestar al usuario cerrando ventanas, moviendo el ............. 13

SIGNIFICADO .................. Error! Bookmark not defined.
                                                                                Historia ......................................................... 13
  MS-Windows ........................................................ 7

                                                                                Características .............................................. 14
  Unix y derivados................................................... 8



Métodos de propagación ............................... 9


Métodos de protección y tipos .................. 11

  Activos ............................................................ 11



  Pasivos ............................................................ 11




LO MEJOR SOBRE LOS VIRUS                                                    3
VIRUS INFORMATICO

        CARTA AL EDITOR                                 Mucha gente cree saber mucho del virus pero
                                                        cuando en realidad no lo saben todo. Un fallo en
                                                        el ordenador no tiene porque estar relacionado
                                                        con un virus. Podrían ser fallos de hardware, la
Estimado Lector:                                        memoria o el disco duro defectuoso, problemas
                                                        de ventilación, etc.
Ante todo, quiero expresarle la satisfacción y la
felicidad que me produce ver publicaba nuestra          Al margen de todo lo señalado sobre el virus y
revista.                                                las perdidas millonarias que estos provocan en
                                                        todo el mundo, nos gustaría hacer algunas
Esta contiene información diversa sobre el virus        observaciones para ir mas alla en el tema.
informático. Contienen los diferentes tipos de
virus que pueden atacar tu computadora, como            Creemos que el futuro pasa por definir unos
evitar los diferentes tipos de virus, cuales son        limites dentro de este espacio abierto y en ello
las consecuencias en los diferentes dispositivos        nosotros tenemos la ultima palabra.
y/o programas infectados, entre muchos otros.           Esperamos que la revista sea de su gran utilidad
Estos artículos pueden ser de gran utilidad             y agrado, disfrútelo.
también pueden ser tu simple agrado.

Los virus informáticos están presentes en los
titulares de los distintos medios de
comunicación. Provocan perdidas millonarias en
empresas de todo el mundo. Se dice que se ah
terminado con los virus pero no técnicamente.



LO MEJOR SOBRE LOS VIRUS                            4
VIRUS INFORMATICO

Todo para proteger
a tu computadora
de los virus




LO MEJOR SOBRE LOS VIRUS           5
VIRUS INFORMATICO
                                                           función de propagarse a través de un software, no se
            SIGNIFICADO                                    replican a sí mismos porque no tienen esa facultad
                                                           como el gusano informático.
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la              Son muy nocivos y algunos contienen además una
computadora, sin el permiso o el conocimiento del          carga dañina con distintos objetivos.
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el           Desde una simple broma hasta realizar daños
código de este. Los virus pueden destruir, de manera       importantes en los sistemas, o bloquear las redes
intencionada, los datos almacenados en                     informáticas generando tráfico inútil.
unacomputadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser              El funcionamiento de un virus informático es
molestos.                                                  conceptualmente simple. Se ejecuta un programa que
                                                           está infectado, en la mayoría de las ocasiones, por
Los virus informáticos tienen, básicamente, la             desconocimiento del usuario. El código del virus
                                                           queda residente en la memoria RAM de la
                                                           computadora, aun cuando el programa que lo
                                                           contenía haya terminado de ejecutarse.

                                                           El virus toma entonces el control de los servicios
                                                           básicos del sistema operativo, infectando, de manera
                                                           posterior, archivos ejecutables que sean llamados
                                                           para su ejecución. Finalmente se añade el código del
                                                           virus al programa infectado y se graba en el disco,
                                                           con lo cual el proceso de replicado se completa.




LO MEJOR SOBRE LOS VIRUS                               6
VIRUS INFORMATICO
                                                                       Falta de seguridad en esta plataforma (situación a la que
                                                                       Microsoft está dando en los últimos años mayor
Virus informáticos y sistemas                                          prioridad e importancia que en el pasado). Al ser un
                                                                       sistema muy permisivo con la instalación de programas
          operativos                                                   ajenos a éste, sin requerir ninguna autentificación por
                                                                       parte del usuario o pedirle algún permiso especial para
Los virus informáticos afectan en mayor o menor medida a casi          ello en los sistemas más antiguos (en los Windows
todos los sistemas más conocidos y usados en la actualidad.            basados en NT se ha mejorado, en parte, este problema).
                                                                       A partir de la inclusión del Control de Cuentas de
Cabe aclarar que un virus informático mayoritariamente atacará         Usuario en Windows Vista o Windows 7, y siempre y
sólo el sistema operativo para el que fue desarrollado, aunque         cuando no se desactive, se ha solucionado este
ha habido algunos casos de virus multiplataforma.                      problema.
                                                                       Software como Internet Explorer y Outlook Express,
                                                                       desarrollados por Microsoft e incluidos de forma
MS-Windows                                                             predeterminada en las últimas versiones de Windows,
                                                                       son conocidos por ser vulnerables a los virus ya que
                                   Las mayores incidencias se
                                                                       éstos aprovechan la ventaja de que dichos programas
                                   dan en el sistema operativo
                                                                       están fuertemente integrados en el sistema operativo
                                   Windows debido, entre
                                                                       dando acceso completo, y prácticamente sin
                                   otras causas, a:
                                                                       restricciones, a los archivos del sistema. Un ejemplo
                                                                       famoso de este tipo es el virus ILOVEYOU, creado en
                                            Su gran popularidad,
                                                                       el año 2000 y propagado a través de Outlook.
                                    como sistema operativo,
                                                                       La escasa formación de un número importante de
                                    entre los computadores
                                                                       usuarios de este sistema, lo que provoca que no se
                                    personales, PC. Se estima
                                                                       tomen medidas preventivas por parte de estos, ya que
                                    que, en 2007, un 90% de
                                                                       este sistema está dirigido de manera mayoritaria a los
                                    ellos usaba Windows. Esta
                                                                       usuarios no expertos en informática. Esta situación es
       popularidad basada en la facilidad de uso sin
                                                                       aprovechada constantemente por los programadores de
       conocimiento previo alguno, motiva a los creadores de
                                                                       virus.
       software malicioso a desarrollar nuevos virus; y así, al
       atacar sus puntos débiles, aumentar el impacto que
       generan.



LO MEJOR SOBRE LOS VIRUS                                           7
VIRUS INFORMATICO
Unix y derivados                                                      se pueden configurar las cuentas de usuario de forma
                                                                      similar.


E      n otros sistemas operativos como las                           Estos sistemas, a diferencia de Windows, son usados
       distribucionesGNU/Linux, BSD, OpenSolaris, Solaris,            para tareas más complejas como servidores que por lo
       Mac OS X y otros basados en Unix las incidencias y             general están fuertemente protegidos, razón que los
ataques son prácticamente inexistentes. Esto se debe                  hace menos atractivos para un desarrollo de virus o
principalmente a:                                                     software malicioso.
                                                                      En el caso particular de las distribuciones basadas en
       Tradicionalmente los programadores y usuarios de               GNU/Linux y gracias al modelo colaborativo, las
       sistemas basados en Unix han considerado la seguridad          licencias libres y debido a que son más populares que
       como una prioridad por lo que hay mayores medidas              otros sistemas Unix, la comunidad aporta
       frente a virus, tales como la necesidad de autenticación       constantemente y en un lapso de tiempo muy corto
       por parte del usuario como administrador o root para           actualizaciones que resuelven bugs y/o agujeros de
       poder instalar cualquier programa adicional al sistema.        seguridad que pudieran ser aprovechados por algún
       Los directorios o carpetas que contienen los archivos          malware.
       vitales del sistema operativo cuentan con permisos
       especiales de acceso, por lo que no cualquier usuario o
       programa puede acceder fácilmente a ellos para
       modificarlos o borrarlos. Existe una jerarquía de
       permisos y accesos para los usuarios.
       Relacionado al punto anterior, a diferencia de los
       usuarios de Windows, la mayoría de los usuarios de
       sistemas basados en Unix no pueden normalmente
       iniciar sesiones como usuarios "administradores' o por
       el superusuario root, excepto para instalar o configurar
       software, dando como resultado que, incluso si un
       usuario no administrador ejecuta un virus o algún
       software malicioso, éste no dañaría completamente el
       sistema operativo ya que Unix limita el entorno de
       ejecución a un espacio o directorio reservado llamado
       comúnmente home. Aunque a partir de Windows Vista,




LO MEJOR SOBRE LOS VIRUS                                          8
VIRUS INFORMATICO




LO MEJOR SOBRE LOS VIRUS           9
VIRUS INFORMATICO
                                                                               Instalación de software modificado o de dudosa
Métodos de propagación                                                         procedencia.

Existen dos grandes clases de contagio. En la primera, el               En el sistema Windows puede darse el caso de que la
usuario, en un momento dado, ejecuta o acepta de forma                  computadora pueda infectarse sin ningún tipo de intervención
inadvertida la instalación del virus. En la segunda, el programa        del usuario (versiones Windows 2000, XP y Server 2003) por
malicioso actúa replicándose a través de las redes. En este caso        virus como Blaster, Sasser y sus variantes por el simple hecho
se habla de gusanos.                                                    de estar la máquina conectada a una red o a Internet. Este tipo
                                                                        de virus aprovechan una vulnerabilidad de desbordamiento de
En cualquiera de los dos casos, el sistema operativo infectado          buffer y puertos de red para infiltrarse y contagiar el equipo,
comienza a sufrir una serie de comportamientos anómalos o               causar inestabilidad en el sistema, mostrar mensajes de error,
imprevistos. Dichos comportamientos pueden dar una pista del            reenviarse a otras máquinas mediante la red local o Internet y
problema y permitir la recuperación del mismo.                          hasta reiniciar el sistema, entre otros daños. En las últimas
                                                                        versiones de Windows 2000, XP y Server 2003 se ha corregido
Dentro de las contaminaciones más frecuentes por interacción            este problema en su mayoría.
del usuario están las siguientes:

   Mensajes que ejecutan automáticamente programas (como
   el programa de correo que abre directamente un archivo
   adjunto).
       Ingeniería social, mensajes como ejecute este programa
       y gane un premio, o, más comúnmente: Haz 2 clics y
       gana 2 tonos
       para móvil
       gratis..
       Entrada de
       información
       en discos de
       otros usuarios
       infectados.




LO MEJOR SOBRE LOS VIRUS                                           10
VIRUS INFORMATICO
                                                                      Pasivos
Métodos deprotección y tipos
                                                                           Evitar introducir a tu equipo medios de almacenamiento
Los métodos para disminuir o reducir los riesgos asociados a               extraíbles que consideres que pudieran estar infectados
los virus pueden ser los denominados activos o pasivos.                    con algún virus.
                                                                           No instalar software "pirata", pues puede tener dudosa
Activos                                                                    procedencia.
                                                                           No abrir mensajes provenientes de una dirección
       Antivirus: son programas que tratan de descubrir las                electrónica desconocida.
       trazas que ha dejado un software malicioso, para                    No aceptar e-mails de desconocidos.
       detectarlo y eliminarlo, y en algunos casos contener o              Informarse y utilizar sistemas operativos más seguros.
       parar la contaminación. Tratan de tener controlado el               No abrir documentos sin asegurarnos del tipo de
       sistema mientras funciona parando las vías conocidas de             archivo. Puede ser un ejecutable o incorporar macros en
       infección y notificando al usuario de posibles                      su interior.
       incidencias de seguridad. Por ejemplo, al verse que se
       crea un archivo llamado Win32.EXE.vbs en la carpeta
       C:Windows%System32% en segundo plano, ve que es
       comportamiento sospechoso, salta y avisa al usuario.

       Filtros de ficheros: consiste en generar filtros de
       ficheros dañinos si el computador está conectado a una
       red. Estos filtros pueden usarse, por ejemplo, en el
       sistema de correos o usando técnicas de firewall. En
       general, este sistema proporciona una seguridad donde
       no se requiere la intervención del usuario, puede ser
       muy eficaz, y permitir emplear únicamente recursos de
       forma más selectiva.




LO MEJOR SOBRE LOS VIRUS                                         11
VIRUS INFORMATICO
                                                                       y, en cualquier caso, tratan de aprovecharse de la falta
Tipos de virus e imitaciones                                           de experiencia de los internautas novatos.

Existen diversos tipos de virus, varían según su función o la          Joke: Al igual que los hoax, no son virus, pero son
manera en que éste se ejecuta en nuestra computadora alterando         molestos, un ejemplo: una página pornográfica que se
la actividad de la misma, entre los más comunes están:                 mueve de un lado a otro, y si se le llega a dar a errar es
                                                                       posible que salga una ventana que diga: OMFG!! No se
       Troyano: Consiste en robar información o alterar el             puede cerrar!
       sistema del hardware o en un caso extremo permite que
                                                                                       troyano
       un usuario externo pueda controlar el equipo.
                                                                                       •roba informacion
       Gusano: Tiene la propiedad de duplicarse a sí mismo.                            •alterar el sistema
       Los gusanos utilizan las partes automáticas de un
       sistema operativo que generalmente son invisibles al                            gusano
       usuario.                                                                        •se duplican
                                                                                       •son invisibles

       Bombas lógicas o de tiempo: Son programas que se                                bonba logica
       activan al producirse un acontecimiento determinado.
       La condición suele ser una fecha (Bombas de Tiempo),                            •se activan automaticamente
                                                                                       •elimina todo el sistema
       una combinación de teclas, o ciertas condiciones
       técnicas (Bombas Lógicas). Si no se produce la
       condición permanece oculto al usuario.

       Hoax: Los hoax no son virus ni tienen capacidad de
       reproducirse por si solos. Son mensajes de contenido
       falso que incitan al usuario a hacer copias y enviarla a
       sus contactos. Suelen apelar a los sentimientos morales
       ("Ayuda a un niño enfermo de cáncer") o al espíritu de
       solidaridad ("Aviso de un nuevo virus peligrosísimo")




LO MEJOR SOBRE LOS VIRUS                                          12
VIRUS INFORMATICO

Acciones de los virus                                                                     Historia
Algunas de las acciones de algunos virus son:                      El primer virus atacó a una máquina IBM Serie 360 (y
                                                                   reconocido como tal). Fue llamado Creeper, creado en 1972.
       Unirse a un programa instalado en el computador             Este programa emitía periódicamente en la pantalla el mensaje:
       permitiendo su propagación.                                 «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
       Mostrar en la pantalla mensajes o imágenes                  agárrame si puedes!). Para eliminar este problema se creó el
       humorísticas, generalmente molestas.                        primer programa antivirus denominado Reaper (cortadora).
       Ralentizar o bloquear el computador.
       Destruir la información almacenada en el disco, en          Sin embargo, el término virus no se adoptaría hasta 1984, pero
       algunos casos vital para el sistema, que impedirá el        éstos ya existían desde antes. Sus inicios fueron en los
       funcionamiento del equipo.                                  laboratorios de Bell Computers.
       Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el
                                                                   Cuatro programadores (H. Douglas Mellory, Robert Morris,
                                                                   Victor Vysottsky y Ken Thompson) desarrollaron un juego
                                                                   llamado Core War, el cual consistía en ocupar toda la memoria
                                                                   RAM del equipo contrario en el menor tiempo posible.

                                                                          Después de 1984, los virus han tenido una gran
                                                                          expansión, desde los que atacan los sectores de arranque
                                                                          de disquetes hasta los que se adjuntan en un correo
                                                                          electrónico.




LO MEJOR SOBRE LOS VIRUS                                      13
VIRUS INFORMATICO
VIRUS:                     CARACTERISTICAS



TROYANO Son virus que se caracterizan de
        la eliminación de información

GUSANO                     SOLO SON MOLESTOSOS
                           PERO SE DUPLICAN HASTA
                           INFESTAR LA
                           COMPUTADORA
BOMBAS                     CON DETERMINADAS
DE                         ACCIONES, TIEMPO, FECHA,
TIEMPO                     PROGRAMAS SE ACTIVAN



LO MEJOR SOBRE LOS VIRUS               14

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
Andres Valencia
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
eltitino
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
CristianMahecha02
 

La actualidad más candente (13)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Manual
ManualManual
Manual
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Jogos Educativos na Internet
Jogos Educativos na InternetJogos Educativos na Internet
Jogos Educativos na InternetDaniel Berto
 
Projeto alimentação
Projeto alimentaçãoProjeto alimentação
Projeto alimentação
paulaseleri
 
Fontes de energia - GRUPO 3
Fontes de energia - GRUPO 3Fontes de energia - GRUPO 3
Fontes de energia - GRUPO 3blog_setimaf
 
intercambio academico y cultural colombia- argentina 2012
intercambio academico y cultural colombia- argentina 2012intercambio academico y cultural colombia- argentina 2012
intercambio academico y cultural colombia- argentina 2012Angy Valderrama
 
Complejo los ángeles final (comp)
Complejo los ángeles   final (comp)Complejo los ángeles   final (comp)
Complejo los ángeles final (comp)Adris Armenta
 
Diário Oficial de Guarujá - 19-04-12
Diário Oficial de Guarujá - 19-04-12Diário Oficial de Guarujá - 19-04-12
Diário Oficial de Guarujá - 19-04-12Prefeitura de Guarujá
 
Diário Oficial de Guarujá - 16 08-11
Diário Oficial de Guarujá - 16 08-11Diário Oficial de Guarujá - 16 08-11
Diário Oficial de Guarujá - 16 08-11Prefeitura de Guarujá
 
Causas de aborto en mujeres embarazadas quemadas power
Causas de aborto en mujeres embarazadas quemadas  powerCausas de aborto en mujeres embarazadas quemadas  power
Causas de aborto en mujeres embarazadas quemadas powerkrys_3327
 
Semanário.11.18.novembro.2012
Semanário.11.18.novembro.2012Semanário.11.18.novembro.2012
Semanário.11.18.novembro.2012
BirutaIdeiasMirabolantes
 
El arte marcial creado por los contempla estrellas
El arte marcial creado por los contempla estrellasEl arte marcial creado por los contempla estrellas
El arte marcial creado por los contempla estrellasrodolfomoralesorellana
 
Presentación fer flores
Presentación fer floresPresentación fer flores
Presentación fer floresFer Flores
 
Diário Oficial de Guarujá - 19-05-12
Diário Oficial de Guarujá - 19-05-12Diário Oficial de Guarujá - 19-05-12
Diário Oficial de Guarujá - 19-05-12Prefeitura de Guarujá
 
Mariacollantesa4
Mariacollantesa4Mariacollantesa4
Mariacollantesa4
Ma Sylvia Collantes
 
Presentacion 12 11-14 angelick vargas
Presentacion 12 11-14 angelick vargasPresentacion 12 11-14 angelick vargas
Presentacion 12 11-14 angelick vargasAngelick_Vargas
 
Diário Oficial de Guarujá - 23 09-11
Diário Oficial de Guarujá - 23 09-11Diário Oficial de Guarujá - 23 09-11
Diário Oficial de Guarujá - 23 09-11Prefeitura de Guarujá
 
Semanário - 9 a 15 de abri de l2012
Semanário - 9 a 15 de abri de l2012Semanário - 9 a 15 de abri de l2012
Semanário - 9 a 15 de abri de l2012
BirutaIdeiasMirabolantes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Laurita Gutierrez
 

Destacado (20)

NATACIÓN
NATACIÓNNATACIÓN
NATACIÓN
 
Jogos Educativos na Internet
Jogos Educativos na InternetJogos Educativos na Internet
Jogos Educativos na Internet
 
Projeto alimentação
Projeto alimentaçãoProjeto alimentação
Projeto alimentação
 
2º Semestre
2º Semestre2º Semestre
2º Semestre
 
Fontes de energia - GRUPO 3
Fontes de energia - GRUPO 3Fontes de energia - GRUPO 3
Fontes de energia - GRUPO 3
 
intercambio academico y cultural colombia- argentina 2012
intercambio academico y cultural colombia- argentina 2012intercambio academico y cultural colombia- argentina 2012
intercambio academico y cultural colombia- argentina 2012
 
Complejo los ángeles final (comp)
Complejo los ángeles   final (comp)Complejo los ángeles   final (comp)
Complejo los ángeles final (comp)
 
Diário Oficial de Guarujá - 19-04-12
Diário Oficial de Guarujá - 19-04-12Diário Oficial de Guarujá - 19-04-12
Diário Oficial de Guarujá - 19-04-12
 
Diário Oficial de Guarujá - 16 08-11
Diário Oficial de Guarujá - 16 08-11Diário Oficial de Guarujá - 16 08-11
Diário Oficial de Guarujá - 16 08-11
 
Causas de aborto en mujeres embarazadas quemadas power
Causas de aborto en mujeres embarazadas quemadas  powerCausas de aborto en mujeres embarazadas quemadas  power
Causas de aborto en mujeres embarazadas quemadas power
 
Semanário.11.18.novembro.2012
Semanário.11.18.novembro.2012Semanário.11.18.novembro.2012
Semanário.11.18.novembro.2012
 
Profecias del 2012
Profecias del 2012Profecias del 2012
Profecias del 2012
 
El arte marcial creado por los contempla estrellas
El arte marcial creado por los contempla estrellasEl arte marcial creado por los contempla estrellas
El arte marcial creado por los contempla estrellas
 
Presentación fer flores
Presentación fer floresPresentación fer flores
Presentación fer flores
 
Diário Oficial de Guarujá - 19-05-12
Diário Oficial de Guarujá - 19-05-12Diário Oficial de Guarujá - 19-05-12
Diário Oficial de Guarujá - 19-05-12
 
Mariacollantesa4
Mariacollantesa4Mariacollantesa4
Mariacollantesa4
 
Presentacion 12 11-14 angelick vargas
Presentacion 12 11-14 angelick vargasPresentacion 12 11-14 angelick vargas
Presentacion 12 11-14 angelick vargas
 
Diário Oficial de Guarujá - 23 09-11
Diário Oficial de Guarujá - 23 09-11Diário Oficial de Guarujá - 23 09-11
Diário Oficial de Guarujá - 23 09-11
 
Semanário - 9 a 15 de abri de l2012
Semanário - 9 a 15 de abri de l2012Semanário - 9 a 15 de abri de l2012
Semanário - 9 a 15 de abri de l2012
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a asdfghjkl

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
stefita_love
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
estevan1
 
Virus 2,5
Virus 2,5Virus 2,5
virus y vacunas
virus  y vacunasvirus  y vacunas
virus y vacunasmigueluptc
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
eltitino
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
fracica
 
Virus
VirusVirus
Galeano j
Galeano jGaleano j
Galeano j
Dani As
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
berrioesguerra
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 

Similar a asdfghjkl (20)

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
virus y vacunas
virus  y vacunasvirus  y vacunas
virus y vacunas
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Triptico
TripticoTriptico
Triptico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 

asdfghjkl

  • 1. VIRUS INFORMATICO LO MEJOR SOBRE LOS VIRUS 1
  • 2. 2012 VIRUS INFORMATICO VIRUS INFORMATICO INFORMATICA Ricardo Alberto Sulub Bojorquez & David Safora Ramos LO MEJOR SOBRE LOS VIRUS 2 RevolucionUnattended 01/11/2012
  • 3. VIRUS INFORMATICO Tipos de virus e imitaciones ...................... 12 CONTENIDO: Todo para proteger tu computadora de los Acciones de los virus ........................................... 13 virus ................................................................. 5 Molestar al usuario cerrando ventanas, moviendo el ............. 13 SIGNIFICADO .................. Error! Bookmark not defined. Historia ......................................................... 13 MS-Windows ........................................................ 7 Características .............................................. 14 Unix y derivados................................................... 8 Métodos de propagación ............................... 9 Métodos de protección y tipos .................. 11 Activos ............................................................ 11 Pasivos ............................................................ 11 LO MEJOR SOBRE LOS VIRUS 3
  • 4. VIRUS INFORMATICO CARTA AL EDITOR Mucha gente cree saber mucho del virus pero cuando en realidad no lo saben todo. Un fallo en el ordenador no tiene porque estar relacionado con un virus. Podrían ser fallos de hardware, la Estimado Lector: memoria o el disco duro defectuoso, problemas de ventilación, etc. Ante todo, quiero expresarle la satisfacción y la felicidad que me produce ver publicaba nuestra Al margen de todo lo señalado sobre el virus y revista. las perdidas millonarias que estos provocan en todo el mundo, nos gustaría hacer algunas Esta contiene información diversa sobre el virus observaciones para ir mas alla en el tema. informático. Contienen los diferentes tipos de virus que pueden atacar tu computadora, como Creemos que el futuro pasa por definir unos evitar los diferentes tipos de virus, cuales son limites dentro de este espacio abierto y en ello las consecuencias en los diferentes dispositivos nosotros tenemos la ultima palabra. y/o programas infectados, entre muchos otros. Esperamos que la revista sea de su gran utilidad Estos artículos pueden ser de gran utilidad y agrado, disfrútelo. también pueden ser tu simple agrado. Los virus informáticos están presentes en los titulares de los distintos medios de comunicación. Provocan perdidas millonarias en empresas de todo el mundo. Se dice que se ah terminado con los virus pero no técnicamente. LO MEJOR SOBRE LOS VIRUS 4
  • 5. VIRUS INFORMATICO Todo para proteger a tu computadora de los virus LO MEJOR SOBRE LOS VIRUS 5
  • 6. VIRUS INFORMATICO función de propagarse a través de un software, no se SIGNIFICADO replican a sí mismos porque no tienen esa facultad como el gusano informático. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la Son muy nocivos y algunos contienen además una computadora, sin el permiso o el conocimiento del carga dañina con distintos objetivos. usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el Desde una simple broma hasta realizar daños código de este. Los virus pueden destruir, de manera importantes en los sistemas, o bloquear las redes intencionada, los datos almacenados en informáticas generando tráfico inútil. unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser El funcionamiento de un virus informático es molestos. conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por Los virus informáticos tienen, básicamente, la desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. LO MEJOR SOBRE LOS VIRUS 6
  • 7. VIRUS INFORMATICO Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor Virus informáticos y sistemas prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas operativos ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para Los virus informáticos afectan en mayor o menor medida a casi ello en los sistemas más antiguos (en los Windows todos los sistemas más conocidos y usados en la actualidad. basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Cabe aclarar que un virus informático mayoritariamente atacará Usuario en Windows Vista o Windows 7, y siempre y sólo el sistema operativo para el que fue desarrollado, aunque cuando no se desactive, se ha solucionado este ha habido algunos casos de virus multiplataforma. problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma MS-Windows predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que Las mayores incidencias se éstos aprovechan la ventaja de que dichos programas dan en el sistema operativo están fuertemente integrados en el sistema operativo Windows debido, entre dando acceso completo, y prácticamente sin otras causas, a: restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en Su gran popularidad, el año 2000 y propagado a través de Outlook. como sistema operativo, La escasa formación de un número importante de entre los computadores usuarios de este sistema, lo que provoca que no se personales, PC. Se estima tomen medidas preventivas por parte de estos, ya que que, en 2007, un 90% de este sistema está dirigido de manera mayoritaria a los ellos usaba Windows. Esta usuarios no expertos en informática. Esta situación es popularidad basada en la facilidad de uso sin aprovechada constantemente por los programadores de conocimiento previo alguno, motiva a los creadores de virus. software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. LO MEJOR SOBRE LOS VIRUS 7
  • 8. VIRUS INFORMATICO Unix y derivados se pueden configurar las cuentas de usuario de forma similar. E n otros sistemas operativos como las Estos sistemas, a diferencia de Windows, son usados distribucionesGNU/Linux, BSD, OpenSolaris, Solaris, para tareas más complejas como servidores que por lo Mac OS X y otros basados en Unix las incidencias y general están fuertemente protegidos, razón que los ataques son prácticamente inexistentes. Esto se debe hace menos atractivos para un desarrollo de virus o principalmente a: software malicioso. En el caso particular de las distribuciones basadas en Tradicionalmente los programadores y usuarios de GNU/Linux y gracias al modelo colaborativo, las sistemas basados en Unix han considerado la seguridad licencias libres y debido a que son más populares que como una prioridad por lo que hay mayores medidas otros sistemas Unix, la comunidad aporta frente a virus, tales como la necesidad de autenticación constantemente y en un lapso de tiempo muy corto por parte del usuario como administrador o root para actualizaciones que resuelven bugs y/o agujeros de poder instalar cualquier programa adicional al sistema. seguridad que pudieran ser aprovechados por algún Los directorios o carpetas que contienen los archivos malware. vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, LO MEJOR SOBRE LOS VIRUS 8
  • 9. VIRUS INFORMATICO LO MEJOR SOBRE LOS VIRUS 9
  • 10. VIRUS INFORMATICO Instalación de software modificado o de dudosa Métodos de propagación procedencia. Existen dos grandes clases de contagio. En la primera, el En el sistema Windows puede darse el caso de que la usuario, en un momento dado, ejecuta o acepta de forma computadora pueda infectarse sin ningún tipo de intervención inadvertida la instalación del virus. En la segunda, el programa del usuario (versiones Windows 2000, XP y Server 2003) por malicioso actúa replicándose a través de las redes. En este caso virus como Blaster, Sasser y sus variantes por el simple hecho se habla de gusanos. de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de En cualquiera de los dos casos, el sistema operativo infectado buffer y puertos de red para infiltrarse y contagiar el equipo, comienza a sufrir una serie de comportamientos anómalos o causar inestabilidad en el sistema, mostrar mensajes de error, imprevistos. Dichos comportamientos pueden dar una pista del reenviarse a otras máquinas mediante la red local o Internet y problema y permitir la recuperación del mismo. hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido Dentro de las contaminaciones más frecuentes por interacción este problema en su mayoría. del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. LO MEJOR SOBRE LOS VIRUS 10
  • 11. VIRUS INFORMATICO Pasivos Métodos deprotección y tipos Evitar introducir a tu equipo medios de almacenamiento Los métodos para disminuir o reducir los riesgos asociados a extraíbles que consideres que pudieran estar infectados los virus pueden ser los denominados activos o pasivos. con algún virus. No instalar software "pirata", pues puede tener dudosa Activos procedencia. No abrir mensajes provenientes de una dirección Antivirus: son programas que tratan de descubrir las electrónica desconocida. trazas que ha dejado un software malicioso, para No aceptar e-mails de desconocidos. detectarlo y eliminarlo, y en algunos casos contener o Informarse y utilizar sistemas operativos más seguros. parar la contaminación. Tratan de tener controlado el No abrir documentos sin asegurarnos del tipo de sistema mientras funciona parando las vías conocidas de archivo. Puede ser un ejecutable o incorporar macros en infección y notificando al usuario de posibles su interior. incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. LO MEJOR SOBRE LOS VIRUS 11
  • 12. VIRUS INFORMATICO y, en cualquier caso, tratan de aprovecharse de la falta Tipos de virus e imitaciones de experiencia de los internautas novatos. Existen diversos tipos de virus, varían según su función o la Joke: Al igual que los hoax, no son virus, pero son manera en que éste se ejecuta en nuestra computadora alterando molestos, un ejemplo: una página pornográfica que se la actividad de la misma, entre los más comunes están: mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se Troyano: Consiste en robar información o alterar el puede cerrar! sistema del hardware o en un caso extremo permite que troyano un usuario externo pueda controlar el equipo. •roba informacion Gusano: Tiene la propiedad de duplicarse a sí mismo. •alterar el sistema Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al gusano usuario. •se duplican •son invisibles Bombas lógicas o de tiempo: Son programas que se bonba logica activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), •se activan automaticamente •elimina todo el sistema una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") LO MEJOR SOBRE LOS VIRUS 12
  • 13. VIRUS INFORMATICO Acciones de los virus Historia Algunas de las acciones de algunos virus son: El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Unirse a un programa instalado en el computador Este programa emitía periódicamente en la pantalla el mensaje: permitiendo su propagación. «I'm a creeper... catch me if you can!» (¡Soy una enredadera... Mostrar en la pantalla mensajes o imágenes agárrame si puedes!). Para eliminar este problema se creó el humorísticas, generalmente molestas. primer programa antivirus denominado Reaper (cortadora). Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en Sin embargo, el término virus no se adoptaría hasta 1984, pero algunos casos vital para el sistema, que impedirá el éstos ya existían desde antes. Sus inicios fueron en los funcionamiento del equipo. laboratorios de Bell Computers. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. LO MEJOR SOBRE LOS VIRUS 13
  • 14. VIRUS INFORMATICO VIRUS: CARACTERISTICAS TROYANO Son virus que se caracterizan de la eliminación de información GUSANO SOLO SON MOLESTOSOS PERO SE DUPLICAN HASTA INFESTAR LA COMPUTADORA BOMBAS CON DETERMINADAS DE ACCIONES, TIEMPO, FECHA, TIEMPO PROGRAMAS SE ACTIVAN LO MEJOR SOBRE LOS VIRUS 14