Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Cómo funcionan virus informáticos
1.
2. COMO FUNCIONAN LOS VIRUS INFORMATICOS
VIRUS INFORMÁTICO
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que
ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el
mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema.
El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información
contenida en su equipo.
EN LA ACTUACIÓN DE UN VIRUS SE PUEDEN DISTINGUIR TRES FASES:
1. EL CONTAGIO: El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la
infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión
de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro
país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen
de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los
programas comerciales, juegos, etc.
2. EL VIRUS ACTIVO: Cuando se dice que un virus se activa significa que el virus toma el control
del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza
actividades no deseadas que pueden causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar
determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa
lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se
den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la
condición de virus, consiste básicamente en la producción por el propio virus de una copia de si
mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más
veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades
tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.
3. EL ATAQUE: Mientras que se van copiando en otros programas, los virus comprueban si
determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso
del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la
intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es
descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la
consiguiente pérdida de información.
Es un programa diseñado para atacar el computador, su principal función es hacer daños en el
sistema operativo, sin tener el conocimiento o el permiso del usuario.
El primer virus apareció en el año 1972 en un computador IBM sin embargo el término de "virus" no
se emplearía hasta el año 1984 el virus se llamó " creeper" el primer mensaje del virus se manifestó
así "soy una enredadora atrápame si puedes".
3. BOMBAS LÓGICAS
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con
cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo
tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o
en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26
de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al
sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
GUSANOS
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes
utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un
disco, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de
red.
FUNCIONAMIENTO DE UN GUSANO EN LA DÉCADA DE 1980
La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris,
alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso
en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se
4. cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al
cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo
pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA
a cerrar las conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la red:
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista de palabras
Se hizo pasar por un usuario de cada uno de los otros equipos
Creó un pequeño programa en el equipo para poder reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
GUSANOS ACTUALES
Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial
de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las
direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos
los destinatarios.
Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados
como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
CÓMO SE DISPERSAN LOS GUSANOS
Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos
que le llegan como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO
pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes
extensiones, en particular, tienen más posibilidades de estar infectados:
En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta opción puede
engañar al usuario al hacerle creer que un archivo tiene una extensión diferente. Por lo tanto, un
archivo con extensión .jpg.vbs se verá como un archivo .jpg.
El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección
de ellos es mínimo:
Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de
extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar
sistemáticamente cada adjunto antes de abrirlo.
5. A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de archivos que
pueden contener un virus:
QUÉ ES UN TROYANO
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o registrar
las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciber de
lincuentes para robar datos bancarios.
EVOLUCIÓN INFORMÁTICA DE LOS TROYANOS
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo
infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron
mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad,
los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.
En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado.
Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios,
nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación
de una nueva categoría de malware: los troyanos bancarios y el Spyware.
¿Cómo podemos protegernos de los troyanos?
– Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
– Vigila las descargas realizadas desde aplicaciones P2P.
– Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones
de seguridad de Panda Security y estarás protegido frente a estas amenazas.
– Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.
¿Has sido alguna vez infectado por un troyano?
QUE ES UN MALWARE
Malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
6. dañar una computadora o Sistema de información. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los
efectos que, pensados por el creador, provoque en un computador. El término malware
incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.
MALWARE
no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma
intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se
ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al
de las aplicaciones legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007
como en los 20 años anteriores juntos».[4]
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de
amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas,
el 73 por ciento son troyanos y crecen de forma exponencial los del subtipodownloaders.[5] [6]
COMO FUNCIONA EL MALWARE
Conocen algún sitio interesante para aprender cómo funcionan los malware en general (mas
particularmente los virus y los troyanos)? He golpeado y aparte de la información dada por Wikipedia
que la veo replicada en varias páginas y sirve solo a fines de definición y taxonomizar las categorías
de malware he encontrado varias pero no me satisfacen.... (Por ejemplo: como crear un virus: hacer
un .bat y poner dentro formato c: a mi entender dista mucho de ser un virus). Ojo, tampoco tengo
interés en las páginas que digan: "descargue su troyano acá para mandárselo a su vecino", mi interés
Es más bien técnico
2- Supongamos que dejo infectar Windows XP (y quedo tranquilo que Ubuntu no va a ser dañado).
Por lo poco que se, hay virus que se alojan en la MBR. Reinicio la PC y entro a Windows 7. ¿Puede
ese virus alojado en la MBR infectar Windows 7?
7. KEYLOGGER:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e
información de los equipos en los que están instalados.
PHISHING:
El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de
confianza cuando, en realidad, estos son enviados directamente al atacante.