virus informático

22
VIRUS INFORMATICOS ANGIE VANESSA ROJAS RIVERA JESSICA SALAZAR BENAVIDES I.E.M. MARIA GORETTI TECNOLOGIA E INFORMATICA

Upload: angie

Post on 01-Oct-2015

6 views

Category:

Documents


0 download

DESCRIPTION

Este documento nos permite visualizar los diferentes ámbitos que podemos abordar en los virus informáticos.

TRANSCRIPT

VIRUS INFORMATICOS

ANGIE VANESSA ROJAS RIVERAJESSICA SALAZAR BENAVIDES

I.E.M. MARIA GORETTITECNOLOGIA E INFORMATICASAN JUAN DE PASTO, 9 DE ABRIL 2015

VIRUS INFORMATICOS

ANGIE VANESSA ROJAS RIVERA JESSICA SALAZAR BENAVIDESGRADO 11-1PROFESORA: ROCIO PAREDES

I.E.M. MARIA GORETTITECNOLOGIA E INFORMATICASAN JUAN DE PASTO, 9 DE ABRIL 2015TABLA DE CONTENIDO

Pg.

INTRODUCCIN 41. QUE SON LOS VIRUS INFORMATICOS 5

1.1 caractersticas de lo virus informticos 6

2. HISTORIA DE LOS VIRUS INFORMTICOS 6

3. ALGUNOS METODOS DE PROPAGACION 7

4. CLASIFICACION DE LOS VIRUS 7

4.1 Caballo de Troya 7

4.2 Camaleones 8

4.3 Gusanos 8

4.4 Virus lentos 8

4.5 Macro-virus 8

5. ACCIONES DE LOS VIRUS 9

6. QUE HACER ANTE UNA INFECCION? 9

7. PROGRAMAS ANTIVIRUS 12

8. CONCLUSIONES 14

9. RECOMENDACIONES 15

BIBLIOGRAFIA 17 1

INTRODUCCION

Los virus informticos son unos de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario que se utiliza en casa que se utiliza para trabajar y conectarse a internet.Un virus se valdr de cualquier tcnica conocida para logra su objetivo; es por esto que encontraremos virus muy simples que slo se dedican a presentar mensajes en pantalla y algunos otros mucho ms complejos que intentan ocultar su presencia y atacar en el momento justo.En este trabajo evidenciaremos lo que es un virus informtico, como trabaja, los tipos de virus y como combatirlos para proteger y erradicarlos de forma segura los virus de los sistemas informticos.

1. QUE SON LOS VIRUS INFORMATICOS

Un virus informtico es unprogramadecomputadoraque tiene la capacidad de causardaoy su caracterstica ms relevante es que puede replicarse a s mismo y propagarse a otrascomputadoras. Infecta "entidades ejecutables": cualquierarchivoo sector de lasunidades de almacenamientoque contenga cdigos de instruccin que elprocesadorvalla a ejecutar. Se programa enlenguajeensambladory por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de unsoftware, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear lasredes informticasgenerando trfico.El funcionamiento de un virus informtico se ejecuta en un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda alojado en la memoria RAMde la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en eldisco, con lo cual el proceso de replicado se completa.

1.1 Caracteristicas de los Virus Informaticos

Un virus tiene tres caractersticas entre ellas encontramos que es daino destruye o alterainformacino pueden tambin traer situaciones con efectos negativos para la computadora, comoconsumodememoriaprincipal, tiempo de procesador, disminucin de la performance.Tambin es autorreproductor es la caracterstica ms importante de este tipo deprogramas que es capaz de crear copias de s mismo, cosa que ningn otro programa convencional hace. Imagnense que si todos tuvieran esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de ellos o ms.Y por ltimo es subrepticio es decir que utilizar variastcnicaspara evitar que el usuario se d cuenta de su presencia.

2. HISTORIA DE LOS VIRUS INFORMATICOS

Los virus tienen la misma edad que las computadoras. Ya en 1949 JohnVon Neumann, describi programas que se reproducen a s mismos en sulibro"TeorayOrganizacinde Autmatas Complicados". Es hasta mucho despus que se les comienza a llamar como virus. La caracterstica de auto-reproducciny mutacin de estos programas, que las hace parecidas a las de los virus biolgicos, parece ser el origen del nombre con que hoy los conocemos.Las entidades gubernamentales, cientficas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas comoBancos, o grandes corporaciones, tampoco podan decir nada, para no perder la confianza de susclienteso accionistas.

Se conoce unjuegocreado por programadores de la empresa AT&T, que desarrollaron la primera versin delsistema operativoUnixen los aos 60. Para entretenerse, y como parte de susinvestigaciones, desarrollaron un juego llamado "Core Wars", que tena la capacidad de reproducirse cada vez que se ejecutaba. Este programa tena instrucciones destinadas a destruirla memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destrua las copias hechas por Core Wars. Un antivirus o antibitico, como hoy se los conoce.

3. ALGUNOS MTODOS DE PROPAGACION

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes comoejecute este programa y gane un premio, o, ms comnmente:Haz 2 clics y gana 2 tonos para mvil gratis. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia..

4. CLASIFICACIN DE LOS VIRUS

Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersin a nivel mundial, por sucomportamiento, por su agresividad, por sus tcnicas de ataque o por cmo se oculta, etc.

4.1 caballo de TroyaLos caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirn que se ejecute en el momento oportuno.Su objetivo ser el de robar las contraseas que el usuario tenga en sus archivos o las contraseas para el acceso a redes, incluyendo a Internet. Despus de que el virus obtenga la contrasea que deseaba, la enviar por correo electrnico a la direccin que tenga registrada como la de la persona que lo envi a realizar esa tarea.

4.2 CamaleonesSon una variedad de similar a los Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas lasfunciones de los programas legtimos a los que sustituyen (actan como programas de demostracin deproductos, los cuales son simulaciones de programas reales).

4.3 GusanosUn gusano se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de l o su propio cuerpo a otras computadoras conectadas a una red, tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

4.4 virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Su eliminacin resulta bastante complicada.

4.5 macro-virus

Los macro-virus representan una de las amenazas ms importantes parauna red. Actualmente son los virus que ms se estn extendiendo a travs de Internet. Representan una amenaza tanto para las redes informticas como para los ordenadores independientes. Su mximo peligro est en que son completamente independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son programas ejecutables.Los macro-virus son pequeos programas escritos enel lenguajepropio (conocido como lenguaje script o macro-lenguaje) propio de un programa. As nos podemos encontrar con macro-virus para editores detexto, hojas declculoy utilidades especializadas en la manipulacin deimgenes.

5. ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...

6. QUE HACER ANTE UNA INFECCION

Al suceder esto, una pantalla de alerta aparecer diciendo que el antivirus ha detectado un archivo infectado en su ordenador, proponiendo ciertas opciones, que pueden ser, segn el antivirus, las siguientes (Puede ser que el antivirus presente otras opciones ms, pero estas son las ms importantes. Si el antivirus no presenta opciones al detectar un virus, puede deberse a la configuracin del mismo. Ser necesario revisarla y chequear donde se especifica que acciones tomar luego de la deteccin del virus.):

* Limpiar o Desinfectar Archivo: permitir eliminar el virus, dejando el archivo como se encontraba previamente a la infeccin.

* Eliminar o Borrar Archivo: eliminar el archivo infectado, quitando el virus, pero dejando inaccesible la informacin que contena dicho archivo.

Siempre se recomienda elegir primero la opcin de Limpiar o Desinfectar. Al hacerlo, puede suceder que el antivirus muestre un mensaje avisando al usuario que el virus detectado no puede ser limpiado y debe ser eliminado. Esto puede deberse a alguna de las siguientes causas:

* El virus se encuentra residente en la memoria de arranque del disco, por lo que el mismo est activo y, por ende, no puede eliminarse.

* El virus se encuentra alojado en algn archivo que se encuentra en ejecucin actualmente, y por lo tanto, no es posible borrarlo.

* El virus ha corrompido el archivo, por lo cual, es imposible recuperarlo y slo queda la opcin de eliminarlo.

* Se trata de un troyano o gusano (tipos de virus informticos) que no infectan otros archivos, y por lo tanto, el archivo que fue detectado es el virus por s mismo, y debe ser eliminado.

Pese a que en el tercer y cuarto caso la solucin es eliminar el archivo, nunca debe tomarse esta opcin hasta que no se encuentre completamente seguro de que es imposible desinfectar el virus. Para descartar todas las posibilidades, primero deben realizarse dos acciones ms:

1. Iniciar el equipo con un disco de arranque limpio.

2. Iniciar el equipo con el sistema operativo en modo a prueba de fallos o con la menor cantidad de programas en ejecucin.

Para poder realizar el paso 1 (Iniciar el equipo con un disco de arranque limpio) es necesario haber creado con anterioridad un disco de arranque. El mismo debera haber sido creado durante la instalacin del sistema operativo para asegurarse de que el mismo se encuentra libre de virus. En caso de no poseer uno, es necesario generarlo, cosa que deber realizarse desde otro equipo no infectado, si el suyo se encuentra infectado.

Una vez que se tenga generado el disco de arranque (o de inicio), ste debe ser insertado en la unidad, con el equipo apagado, y luego debe iniciarse el sistema. Si la secuencia de arranque del equipo se encuentra configurada para que el mismo intente recuperar en primera instancia la informacin de arranque desde un diskette, el equipo se iniciar con el disco de arranque generado anteriormente. En caso contrario, deber configurarse el Setup del equipo para que inicie desde la diskettera.

Al iniciarse el sistema con un disco de arranque, se le presentar una pantalla de terminal de DOS, en la que aparecer en el costado izquierdo de la pantalla un smbolo C: con el cursor titilando a su derecha.

De poseer un antivirus para DOS, se recomienda ejecutarlo en ese momento. De no ser as, deber iniciar el sistema operativo escribiendo WIN y luego oprimir la tecla Enter o Entrar. Esto iniciar su sistema.

Luego, deber volver a ejecutar su antivirus para revisar su ordenador, y cuando el mismo detecte nuevamente el virus, elegir la opcin de desinfectar. Si al hacer esto, el antivirus vuelve a mostrar un mensaje diciendo que no se puede desinfectar el archivo, debe pasarse al paso 2 (Iniciar el equipo con el sistema operativo en modo a prueba de fallos o con la menor cantidad de programas en ejecucin).

Para poder hacer esto, debe reiniciarse el equipo y cuando en la pantalla se lea la leyenda Iniciando Windows 9x... (el mismo depender de la versin de su sistema operativo, 95 o 98, pero ser similar en ambos), oprimir la tecla F8, lo que mostrar un lista de opciones, de la que deber elegirse la que diga Modo a Prueba de Fallos. Esto iniciar el sistema operativo con una cantidad mnima de programas residentes.

Al terminar el inicio del sistema, deber ejecutar nuevamente el antivirus e intentar desinfectar el archivo. En caso de que nuevamente el antivirus sea capaz de limpiar el archivo, lo recomendado es notificar cul es el virus detectado en su sistema, y cuales son los pasos que sigui hasta el momento para intentar desinfectarlo. Esto es necesario dado que es muy posible de que el virus utilice el Registro de Windows para cargarse en forma residente y no se recomienda que el mismo sea modificado manualmente sin conocer de qu virus se trata y si no se poseen conocimientos avanzados de computacin.

Si Ud. supone haber sido infectado por un virus, pero su antivirus no lo detecta

Esto puede deberse a varias razones:* Que su antivirus no se encuentre correctamente actualizado.

* Que el virus sea nuevo y los antivirus no lo detecten an.

* Que su antivirus no est configurado en forma correcta, por lo que no puede detectar el virus.

* Que no se trate de un virus.

En numerosas ocasiones he recibido consultas de usuarios que creen que basta con instalar un antivirus para encontrarse protegido, lo cual no es verdad. Dada la gran cantidad de virus que son descubiertos peridicamente, es necesario que los mismos sean actualizados cada cierto tiempo, para que incorporen dichos nuevos virus a su base de datos.

Los antivirus actuales poseen opciones de actualizacin que permiten, mediante pasos sencillos, la renovacin por internet de las bases de virus que utilizan para la deteccin. Es recomendable que esto se haga cada un mximo de 15 das.

Por eso, si ud. cree que es vctima del ataque de un virus, pero su antivirus no lo detecta, es necesario que actualice el antivirus y vuelva a revisar su PC. Si luego de esto, un virus es descubierto por su antivirus, siga los pasos que se describieron al principio de este artculo; si en cambio, el antivirus no detecta ningn virus, ser necesario que contacte con el soporte tcnico de su antivirus o con el de algn sitio de seguridad como (www.virusattack.com.ar) para que lo ayuden a saber con exactitud que es lo que sucede en su equipo.

7. PROGRAMAS ANTIVIRUS

G DATA98.89%

F-Secure98.72%

TrustPort98.03%

Kaspersky 201098.67%

eScan97.82%

The Shield97.72%

AntiVir Premium98.64%

Ashampoo98.48%

Ikarus97.15%

AntiVir Personal98.62%

AVG Free97%

Avast Free95.87%

BitDefender 201097.61%

Avast Professional93.78%

Nod3295.97%

F-Prot91.87%

BitDefender 2009 Free96.37%

ArcaVir88.65%

Norman87.72%

Vba3287.21%

McAfee Enterpise86.57%

McAfee86.39%

Rising AV85.87%

Norton83.34%

Dr. Web82.87%

Antiy Ghostbusters80.23%

VirusBuster77.19%

Outpost75.35%

V3 Internet Security75.23%

ViRobot Expert74.50%

Virus Chaser73.65%

A-squared Anti-Malware71.66%

PC Tools69.82%

Trend Micro Antivirus+Antispyware67.28%

Iolo63.98%

Panda61.41%

Sophos Sweep54.71%

ClamWin54.68%

CA Anti-Virus51.08%

Quick Heal47.97%

Comodo95.57%

Trojan Hunter31.39%

Solo21.10%

Protector Plus20.14%

PCClear19.63%

AntiTrojan Shield14.74%

Trojan Remover13.49%

VirIT8.63%

True Sword3.42%

Abacre0.00%

ZoneAlarm Antivirus98.62

MultiCore98.36%

Paretologic98.11%

8. CONCLUSIONES

Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.

Una de las caractersticas es la posibilidad que tienen de diseminarse por medio dereplicas y copias. Lasredesen la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada.

Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc.

Hay que tener en cuenta que cada virus plantea una situacin diferente.

Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Losvirus informticosson una de los principalesriesgosde seguridad para lossistemas, ya sea que estemos hablando de un usuario hogareo que utiliza su mquina para trabajar y conectarse a Internet ouna empresacon unsistemainformtico importante que debe mantener bajo constante vigilancia para evitar prdidas causadas por los virus.

9. RECOMENDACIONES

Si todava no se infect, aqu van los10 consejos ms importantespara tener muy en cuenta:Cuidado con los archivos VBSNo abrir archivos cuya extensin sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se est absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envo.No esconder extensiones de archivos tipos de programa conocidosTodos los sistemas operativos Windows, por predeterminacin, esconden la extensin de archivos conocidos en el Explorador de Windows. sta caracterstica puede ser usada por los diseadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensin de archivo. Por eso los usuarios, son engaados, y cliquean el archivo de texto y sin darse cuenta ejecutan el archivo malicioso.Configurar la seguridad de Internet Explorer como mnimo a "Media"Para activar esta funcin hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Despus elegir la zona correspondiente (en este caso Internet) y un clic en el botn Nivel Personalizado: all hay que seleccionar Configuracin Media o Alta, segn el riesgo que sienta el usuario en ese momento. Aceptar y listo.

Instalar un buen firewallOtra opcin muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es unalistacon los mejores firewall.Hacer copias de seguridadUn camino es subir peridicamente los archivos ms vitales a Internet. En la Web existenbaulerasmuy fciles de usar para guardar lejos de la PC la informacin ms importante y que puede devorada por algn virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.Actualizar el sistema operativoFundamental para aumentar al mximo la seguridad ante eventuales ataques vricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece peridicamente actualizaciones crticas para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automtica.Cuidado con los archivos que llegan por emailAl recibir un nuevo mensaje de correo electrnico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los ltimos meses, muchos virus se activaron porque los usuarios abran los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).El chat, otra puerta de entradaEn las salas de chat es muy comn enviar archivos de todo tipo a travs del sistema DDC. Si se recibe uno que no se solicit o de origen desconocido jams aceptarlo por ms interesante que parezca.Otros consejosPrestar mucha atencin si los archivos aumentan de tamao inesperadamente o aparecen avisos extraos de Windows. Tambin evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.Y por supuesto, actualizar el antivirusHoy en da existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automticamente, por lo que la gran mayora ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la prxima pgina, una seleccin con los mejores antivirus enTerra Downloads.

BIBLIOGRAFIA

http://www.monografias.com/trabajos5/virusinf/virusinf.shtml

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_protecci.C3.B3n

http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm

http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do

16