¿Qué son?

 Los Virus Informáticos
   son sencillamente
 programas maliciosos
    (malwares) que
   “infectan” a otros
archivos del sistema con
     la intención de
 modificarlo o dañarlo.
Dicha infección consiste
en incrustar su código
malicioso en el interior
del archivo “víctima”
(normalmente un
ejecutable) de forma que
a partir de ese momento
dicho ejecutable pasa a
ser portador del virus y
por tanto, una nueva
fuente de infección.
Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software, no
se replican a sí mismos
porque no tienen esa
facultad como los del
tipo Gusano Informático
(Worm)
¿cómo son los gusanos?
Son muy nocivos y
algunos contienen
además una carga
dañina (payload) con
distintos objetivos,
desde una simple broma
hasta realizar daños
importantes en los
sistemas, o bloquear las
redes informáticas
generando tráfico inútil.
¿Cuál es el funcionamiento básico de
             un virus?

                     Se ejecuta un programa
                     que está infectado, en la
                     mayoría de las
                     ocasiones, por
                     desconocimiento del
                     usuario.

                     El código del virus queda
                     residente (alojado) en la
                     memoria RAM de la
                     computadora, aun
                     cuando el programa que
                     lo contenía haya
                     terminado de ejecutarse.
El virus toma entonces
    el control de los
 servicios básicos del
   sistema operativo,
infectando, de manera
  posterior, archivos
   ejecutables (.exe.,
  .com, .scr, etc) que
sean llamados para su
       ejecución.
Finalmente se añade el
   código del virus al
programa infectado y se
graba en el disco, con lo
   cual el proceso de
 replicado se completa.
Las principales vías de
    infección son:
               Redes Sociales.

               Sitios webs
               fraudulentos.

               Redes P2P (descargas
               con regalo)

               Dispositivos
               USB/CDs/DVDs
               infectados.

               Sitios webs legítimos
               pero

               Adjuntos en Correos no
               solicitados (Spam)
¿Cómo protegernos de los
   virus informáticos?
La prevención consiste en
un punto vital a la hora de
proteger nuestros equipos
ante la posible infección
de algún tipo de virus y
para esto hay tres puntos
vitales que son:

Un programa Antivirus

Un programa contrafuegos
Caballo de Troya
          Es un programa dañino
          que se oculta en otro
          programa legítimo, y que
          produce sus efectos
          perniciosos al ejecutarse
          este ultimo. En este caso,
          no es capaz de infectar
          otros archivos o
          soportes, y sólo se
          ejecuta una vez, aunque
          es suficiente, en la
          mayoría de las
          ocasiones, para causar
          su efecto destructivo.
Gusano o Worm

  Es un programa cuya
única finalidad es la de ir
consumiendo la memoria
del sistema, se copia asi
 mismo sucesivamente,
 hasta que desborda la
  RAM, siendo ésta su
 única acción maligna.
Un gusano es un programa que se reproduce por sí
mismo, que puede viajar a través de redes utilizando
 GUSANO
los mecanismos de éstas y que no requiere respaldo
de software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por
lo tanto, un gusano es un virus de red
Funcionamiento de un gusano
en la década de 1980
 La historia más famosa relacionada con un gusano
 data de 1988. Un estudiante (Robert T. Morris,
 alumno de la Cornell University) creó un programa
 capaz de expandirse a través de una red. Lo puso en
 funcionamiento, y, al cabo de ocho horas logró
 infectar miles de equipos. Esto provocó que se
 cayeran los sistemas de diversos equipos en cuestión
 de horas, ya que el "gusano" (que al fin y al cabo es lo
 que era) tenía la capacidad de reproducirse
 demasiado rápido como para que un red lo pudiese
 eliminar. Además, todos estos gusanos saturaron el
 ancho de banda, lo cual obligó a la NSA a cerrar las
 conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la
red:
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista
de palabras
Se hizo pasar por un usuario de cada uno de los otros
equipos
Creó un pequeño programa en el equipo para poder
reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
Gusanos actuales
Los gusanos actuales se diseminan principalmente con
usuarios de correo electrónico (en especial de
Outlook) mediante el uso de adjuntos que contienen
instrucciones para recolectar todas las direcciones de
correo electrónico de la libreta de direcciones y enviar
copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente
en VBScript) o archivos ejecutables enviados como un
adjunto, que se activan cuando el destinatario hace
clic en el adjunto.
¿Cómo se dispersan los un gusano.
Es sencillo protegerse de la infección de
  gusanos?
El mejor método es no abrir ciegamente archivos que
le llegan como adjuntos.
En el caso de que se abra un archivo adjunto,
cualquier archivo ejecutable, o archivo que el SO
pueda interpretar, potencialmente puede infectar el
equipo. Los archivos con las siguientes extensiones,
en particular, tiene más posibilidades de estar
infectados:
  exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
El SO no interpreta los archivos con las siguientes
extensiones. Por lo tanto, el riesgo de infección de
ellos es mínimo:

  txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid,
  ram, rm

Antes de abrir cualquier archivo cuya extensión
indique que puede estar infectado (o en el caso de
extensiones que usted no reconoce), asegúrese de
instalar un programa antivirus y analizar
sistemáticamente cada adjunto antes de abrirlo.
VIRUS TROYANO
En informática, se denomina troyano o caballo de Troya a
  un software malicioso que se presenta al usuario como un
  programa aparentemente legítimo e inofensivo pero al
  ejecutarlo ocasiona daños. El término troyano proviene de
  la historia del caballo de Troya mencionado en
  la Odisea de Homero. Los troyanos pueden realizar
  diferentes tareas, pero, en la mayoría de los casos crean
  una puerta trasera (en inglés backdoor) que permite la
  administración remota a un usuario no autorizado. Un
  troyano no es estrictamente un virus informático, y la
  principal diferencia es que los troyanos no propagan la
  infección a otros sistemas por sí mismos.
EVOLUCION HISTORICA
Desde sus orígenes, los troyanos han sido utilizados como
  arma de sabotaje por los servicios de inteligencia como
  la CIA, cuyo caso más emblemático fue el Sabotaje al
  Gasoducto Siberiano en 1982. La CIA instaló un troyano
  en el software que se ocuparía de manejar el
  funcionamiento del gasoducto, antes de que la URSS
  comprara ese software en Canadá. Los troyanos se
  concibieron como una herramienta para causar el mayor
  daño posible en el equipo infectado. En los últimos años y
  gracias al mayor uso de Internet esta tendencia ha
  cambiado hacia el robo de datos bancarios o información
  personal.
De acuerdo con un estudio de la empresa responsable del software de
seguridad BitDefender desde enero hasta junio de 2009, "El número de
troyanos está creciendo, representan el 83% delmalware detectado.

La siguiente grafica muestra el porcentaje de malware que representan
los troyanos.
PROPOSITO DE LOS
TROYANOS
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:



        Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).



        Instalación de otros programas (incluyendo otros programas maliciosos).



        Robo de información personal: información bancaria, contraseñas, códigos de seguridad.



        Borrado, modificación o transferencia de archivos (descarga o subida).



        Ejecutar o terminar procesos.



        Apagar o reiniciar el equipo.



        Monitorizar las pulsaciones del teclado.



        Realizar capturas de pantalla.



        Ocupar el espacio libre del disco duro con archivos inútiles.



        Borra el disco duro
TROYANOS MAS
FAMOSOS

Virus

  • 2.
    ¿Qué son? LosVirus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3.
    Dicha infección consiste enincrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4.
    Los virus informáticos tienen,básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano Informático (Worm)
  • 5.
    ¿cómo son losgusanos? Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6.
    ¿Cuál es elfuncionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 7.
    El virus tomaentonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 8.
    Las principales víasde infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero Adjuntos en Correos no solicitados (Spam)
  • 9.
    ¿Cómo protegernos delos virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus Un programa contrafuegos
  • 10.
    Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 11.
    Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 13.
    Un gusano esun programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando GUSANO los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red
  • 14.
    Funcionamiento de ungusano en la década de 1980 La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
  • 15.
    Así es comose esparció el gusano Morris a través de la red: El gusano obtuvo acceso a un equipo UNIX Creó una lista de equipos conectados a éste Forzó la obtención de todas las contraseña de una lista de palabras Se hizo pasar por un usuario de cada uno de los otros equipos Creó un pequeño programa en el equipo para poder reproducirse Se ocultó en el equipo infectado y así sucesivamente.
  • 16.
    Gusanos actuales Los gusanosactuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 17.
    ¿Cómo se dispersanlos un gusano. Es sencillo protegerse de la infección de gusanos? El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
  • 18.
    El SO nointerpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo: txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo.
  • 19.
    VIRUS TROYANO En informática,se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 20.
    EVOLUCION HISTORICA Desde susorígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
  • 21.
    De acuerdo conun estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% delmalware detectado. La siguiente grafica muestra el porcentaje de malware que representan los troyanos.
  • 22.
    PROPOSITO DE LOS TROYANOS Algunasde las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Borra el disco duro
  • 23.