Virus Informaticos
Virus Informaticos
Virus Informaticos
TECNOLOGIA E INFORMATICA
PASTO-NARIÑO
2018
VIRUS INFORMATICO
EL AREA DE TECNOLOGIA
DOCENTE
TECNOLOGIA E INFORMATICA
PASTO-NARIÑO
2018
CONTENIDO
INTRODUCCION……………………………………………………………………...5
1. Virus informáticos
7. Propagación de un virus……………………………………………………………13
9. Métodos de protección……………………………………………………………..15
10. CONCLUSIONES………………………………………………………………....16
11. WEBGRAFIA………………………………………………………………………17
LISTA DE FIGURAS
Cada día que pasa estamos más expuestos a la amenaza que significan los virus
informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida
diaria un sin fín de dispositivos tales como celulares, computadores y muchos otros
equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por
mucho tiempo, infinidad de virus que pueden comprometer seriamente la
continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.
A continuación contaremos con una útil información acerca de todo aquello que está
relacionado con los virus informáticos, de manera específica donde encontraremos
referencia a qué es exactamente un virus, cómo trabaja, algunos tipos de virus,
cómo combatirlos etc. Dando una visión general de los tipos de virus existentes para
poder enfocarnos más en cómo proteger un sistema informático de estos atacantes
para poder evitarlos.
VIRUS INFORMATICOS
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo producen molestias.
6
EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS
Los virus no han experimentado una evolución reseñable, ya que hoy en día se
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de
virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es
el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta
categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede
observar en la siguiente gráfica:
A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde
sí se ha notado una evolución es en los medios a través de los que se distribuyen
los archivos infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada por
el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría
no estuvieran conectados en red implicaba que para que un fichero infectado llegara
a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual
de infección era a través de disquetes. De hecho, para que un virus creado en una
ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin
embargo, la popularización de Internet, permite que puedan llegar de una punta del
mundo a otra en apenas unos segundos.
7
CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS
Estos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan
bajo diferentes formas en principio de apariencia inofensiva, como el archivo de un
programa o un documento, pero que esconden un software peligroso. Un virus se
puede ir propagando a través de las redes, pasando de un ordenador a otro, o bien
se activa cuando el usuario ejecuta, sin darse cuenta, su instalación por eso se han
caracterizado como:
8
FUNCIONAMIENTO Y VÍAS PARA CONTRAER UN VIRUS INFORMÁTICO
Funcionamiento de un virus:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
9
MÉTODOS DE INFECCIÓN COMUNES DE UN VIRUS
10
TIPOS DE VIRUS INFORMÁTICOS
11
Hoax: Son programas que muestran mensajes con contenido falso, pero
presentado de un modo atractivo, para incentivar su envío por parte de los
usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo
electrónico.
Joke: Como en el caso anterior, tampoco son considerados virus, y su función
consiste en ocasionar “divertidas” molestias al navegante, como por ejemplo
con las páginas pornográficas que aparecen en los websites y se mueven
de un lado a otro.
Spyware: Son programas espía que recopilan y/o roban información del
propietario de un ordenador.
Adware: Aplicaciones que se encargan de mostrar anuncios sin el
consentimiento del usuario.
Phishing: Sirviéndose del correo electrónico, los desarrolladores de estos
programas buscan, utilizando como señuelo mensajes con un contenido
atractivo, que el usuario ingrese en algún sitio web datos confidenciales para
apropiarse ilícitamente de éstos y, a menudo, robarle dinero.
Estado zombie: Se produce cuando un ordenador es infectado y,
posteriormente, controlado por terceros, y no por su usuario original.
Virus residentes: La característica principal de estos virus es que se ocultan
en la memoria RAM de forma permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y,
cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos: Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De
esta forma, generan una elevada cantidad de copias de sí mismos e impiden
que los antivirus los localicen a través de la búsqueda de cadenas o firmas,
por lo que suelen ser los virus más costosos de detectar.
12
PROPAGACIÓN DE UN VIRUS
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
13
ACCIONES DE LOS VIRUS
14
MÉTODOS DE PROTECCIÓN
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad
Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos
de forma más selectiva.
Actualización automática: Consiste en descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para corregir
fallos de seguridad y mejorar el desempeño. Dependiendo de la
configuración el proceso puede ser completamente automático o dejar que el
usuario decida cuándo instalar las actualizaciones.
Pasivos
15
CONCLUSIONES
16
WEBGRAFIA
17