SlideShare una empresa de Scribd logo
1 de 7
COMO FUNCIONAN LOS VIRUS INFORMATICOS
VIRUS INFORMÁTICO
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que
ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el
mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema.
El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información
contenida en su equipo.
EN LA ACTUACIÓN DE UN VIRUS SE PUEDEN DISTINGUIR TRES FASES:
1. EL CONTAGIO: El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la
infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión
de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro
país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen
de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los
programas comerciales, juegos, etc.
2. EL VIRUS ACTIVO: Cuando se dice que un virus se activa significa que el virus toma el control
del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza
actividades no deseadas que pueden causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar
determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa
lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se
den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la
condición de virus, consiste básicamente en la producción por el propio virus de una copia de si
mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más
veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades
tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.
3. EL ATAQUE: Mientras que se van copiando en otros programas, los virus comprueban si
determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso
del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la
intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es
descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la
consiguiente pérdida de información.
Es un programa diseñado para atacar el computador, su principal función es hacer daños en el
sistema operativo, sin tener el conocimiento o el permiso del usuario.
El primer virus apareció en el año 1972 en un computador IBM sin embargo el término de "virus" no
se emplearía hasta el año 1984 el virus se llamó " creeper" el primer mensaje del virus se manifestó
así "soy una enredadora atrápame si puedes".
BOMBAS LÓGICAS
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con
cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo
tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o
en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26
de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al
sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
GUSANOS
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes
utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un
disco, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de
red.
FUNCIONAMIENTO DE UN GUSANO EN LA DÉCADA DE 1980
La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris,
alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso
en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se
cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al
cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo
pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA
a cerrar las conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la red:
 El gusano obtuvo acceso a un equipo UNIX
 Creó una lista de equipos conectados a éste
 Forzó la obtención de todas las contraseña de una lista de palabras
 Se hizo pasar por un usuario de cada uno de los otros equipos
 Creó un pequeño programa en el equipo para poder reproducirse
 Se ocultó en el equipo infectado
 y así sucesivamente.
GUSANOS ACTUALES
Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial
de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las
direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos
los destinatarios.
Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados
como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
CÓMO SE DISPERSAN LOS GUSANOS
Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos
que le llegan como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO
pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes
extensiones, en particular, tienen más posibilidades de estar infectados:
En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta opción puede
engañar al usuario al hacerle creer que un archivo tiene una extensión diferente. Por lo tanto, un
archivo con extensión .jpg.vbs se verá como un archivo .jpg.
El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección
de ellos es mínimo:
Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de
extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar
sistemáticamente cada adjunto antes de abrirlo.
A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de archivos que
pueden contener un virus:
QUÉ ES UN TROYANO
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o registrar
las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciber de
lincuentes para robar datos bancarios.
EVOLUCIÓN INFORMÁTICA DE LOS TROYANOS
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo
infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron
mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad,
los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.
En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado.
Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios,
nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación
de una nueva categoría de malware: los troyanos bancarios y el Spyware.
¿Cómo podemos protegernos de los troyanos?
– Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
– Vigila las descargas realizadas desde aplicaciones P2P.
– Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones
de seguridad de Panda Security y estarás protegido frente a estas amenazas.
– Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.
¿Has sido alguna vez infectado por un troyano?
QUE ES UN MALWARE
Malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los
efectos que, pensados por el creador, provoque en un computador. El término malware
incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.
MALWARE
no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma
intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se
ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al
de las aplicaciones legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007
como en los 20 años anteriores juntos».[4]
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de
amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas,
el 73 por ciento son troyanos y crecen de forma exponencial los del subtipodownloaders.[5] [6]
COMO FUNCIONA EL MALWARE
Conocen algún sitio interesante para aprender cómo funcionan los malware en general (mas
particularmente los virus y los troyanos)? He golpeado y aparte de la información dada por Wikipedia
que la veo replicada en varias páginas y sirve solo a fines de definición y taxonomizar las categorías
de malware he encontrado varias pero no me satisfacen.... (Por ejemplo: como crear un virus: hacer
un .bat y poner dentro formato c: a mi entender dista mucho de ser un virus). Ojo, tampoco tengo
interés en las páginas que digan: "descargue su troyano acá para mandárselo a su vecino", mi interés
Es más bien técnico
2- Supongamos que dejo infectar Windows XP (y quedo tranquilo que Ubuntu no va a ser dañado).
Por lo poco que se, hay virus que se alojan en la MBR. Reinicio la PC y entro a Windows 7. ¿Puede
ese virus alojado en la MBR infectar Windows 7?
KEYLOGGER:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e
información de los equipos en los que están instalados.
PHISHING:
El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de
confianza cuando, en realidad, estos son enviados directamente al atacante.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
trabajo de virus informático
trabajo de virus informático trabajo de virus informático
trabajo de virus informático
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 

Destacado

Big Data: Big Deal or Buzzword
Big Data: Big Deal or Buzzword Big Data: Big Deal or Buzzword
Big Data: Big Deal or Buzzword Hiring Solved
 
Abepra 2015 - Portos Secos e Clias
Abepra 2015 - Portos Secos e CliasAbepra 2015 - Portos Secos e Clias
Abepra 2015 - Portos Secos e CliasFernando Macedo
 
Scheduling institute
Scheduling instituteScheduling institute
Scheduling institutejaygeier371
 
Nguyễn ngộ - Công nghệ đường mía
Nguyễn ngộ - Công nghệ đường míaNguyễn ngộ - Công nghệ đường mía
Nguyễn ngộ - Công nghệ đường míaHang Bui
 
Makalah individu agama
Makalah individu agamaMakalah individu agama
Makalah individu agamaRossiana Fazri
 
cn sản xuất đường
cn sản xuất đườngcn sản xuất đường
cn sản xuất đườngVu Binh
 

Destacado (6)

Big Data: Big Deal or Buzzword
Big Data: Big Deal or Buzzword Big Data: Big Deal or Buzzword
Big Data: Big Deal or Buzzword
 
Abepra 2015 - Portos Secos e Clias
Abepra 2015 - Portos Secos e CliasAbepra 2015 - Portos Secos e Clias
Abepra 2015 - Portos Secos e Clias
 
Scheduling institute
Scheduling instituteScheduling institute
Scheduling institute
 
Nguyễn ngộ - Công nghệ đường mía
Nguyễn ngộ - Công nghệ đường míaNguyễn ngộ - Công nghệ đường mía
Nguyễn ngộ - Công nghệ đường mía
 
Makalah individu agama
Makalah individu agamaMakalah individu agama
Makalah individu agama
 
cn sản xuất đường
cn sản xuất đườngcn sản xuất đường
cn sản xuất đường
 

Similar a Cómo funcionan virus informáticos (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Cómo funcionan virus informáticos

  • 1.
  • 2. COMO FUNCIONAN LOS VIRUS INFORMATICOS VIRUS INFORMÁTICO El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. EN LA ACTUACIÓN DE UN VIRUS SE PUEDEN DISTINGUIR TRES FASES: 1. EL CONTAGIO: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. 2. EL VIRUS ACTIVO: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención. 3. EL ATAQUE: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información. Es un programa diseñado para atacar el computador, su principal función es hacer daños en el sistema operativo, sin tener el conocimiento o el permiso del usuario. El primer virus apareció en el año 1972 en un computador IBM sin embargo el término de "virus" no se emplearía hasta el año 1984 el virus se llamó " creeper" el primer mensaje del virus se manifestó así "soy una enredadora atrápame si puedes".
  • 3. BOMBAS LÓGICAS Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía. GUSANOS Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. FUNCIONAMIENTO DE UN GUSANO EN LA DÉCADA DE 1980 La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se
  • 4. cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día. Así es como se esparció el gusano Morris a través de la red:  El gusano obtuvo acceso a un equipo UNIX  Creó una lista de equipos conectados a éste  Forzó la obtención de todas las contraseña de una lista de palabras  Se hizo pasar por un usuario de cada uno de los otros equipos  Creó un pequeño programa en el equipo para poder reproducirse  Se ocultó en el equipo infectado  y así sucesivamente. GUSANOS ACTUALES Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto. CÓMO SE DISPERSAN LOS GUSANOS Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tienen más posibilidades de estar infectados: En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión diferente. Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg. El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo: Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo.
  • 5. A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de archivos que pueden contener un virus: QUÉ ES UN TROYANO Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciber de lincuentes para robar datos bancarios. EVOLUCIÓN INFORMÁTICA DE LOS TROYANOS Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter. En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware. ¿Cómo podemos protegernos de los troyanos? – Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. – Vigila las descargas realizadas desde aplicaciones P2P. – Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas. – Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos. ¿Has sido alguna vez infectado por un troyano? QUE ES UN MALWARE Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
  • 6. dañar una computadora o Sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. MALWARE no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».[4] Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipodownloaders.[5] [6] COMO FUNCIONA EL MALWARE Conocen algún sitio interesante para aprender cómo funcionan los malware en general (mas particularmente los virus y los troyanos)? He golpeado y aparte de la información dada por Wikipedia que la veo replicada en varias páginas y sirve solo a fines de definición y taxonomizar las categorías de malware he encontrado varias pero no me satisfacen.... (Por ejemplo: como crear un virus: hacer un .bat y poner dentro formato c: a mi entender dista mucho de ser un virus). Ojo, tampoco tengo interés en las páginas que digan: "descargue su troyano acá para mandárselo a su vecino", mi interés Es más bien técnico 2- Supongamos que dejo infectar Windows XP (y quedo tranquilo que Ubuntu no va a ser dañado). Por lo poco que se, hay virus que se alojan en la MBR. Reinicio la PC y entro a Windows 7. ¿Puede ese virus alojado en la MBR infectar Windows 7?
  • 7. KEYLOGGER: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. PHISHING: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.