21
“VIRUS & ANTIVIRUS” JENNY PARRAO INFORMATICA 101 KENNIA CARBAJAL TAMAY. JENNY PARRAO INFORMATICA 101

Virus

Embed Size (px)

DESCRIPTION

Tipos de virus

Citation preview

Page 1: Virus

“VIRUS & ANTIVIRUS”

JENNY PARRAO

INFORMATICA

101

KENNIA CARBAJAL TAMAY.

JENNY PARRAO

INFORMATICA

101

Page 2: Virus

INTRODUCCIONLOS VIRUS SON UN PROBLEMA QUE INFECTAN LAS MAQUINAS, USB, ETC., LOS VIRUS NO SOLO PUEDEN SER UNO EN LA MISMA MAQUINA SINO PUEDEN SER MUCHOS.EXISTEN MUCHOS TIPOS DE ANTIVIRUS COMO EL CLEN MASTER, CM CEGURITY, ¡KASPERSKY ENTRE LOS MUCHOS QUE EXISTEN.NOS AYUDAN TANTO EN LA COMPUTADORA, A LIMPIAR LOS USB, AL IGUAL QUE PARA LOS TELEFONOS CELULARES QUE TAMBIEN LES ENTRAN VIRUS POR PROGRAMAS QUE ESTAN INFECTADOS.

Page 3: Virus

TABLA DE CONTENIDOS1-………………………………………PORTADA2-…………………………TABLA DE CONTENIDO3-…………………………… ¿QUE ES UN VIRUS?4-………………………………...TIPOS DE VIRUS5-………………………………….ANTIVIRUS6-…………………………TIPOS DE ANTIVIRUS7-………………………………CONCLUSION8-…………………………………TABLA LOGICA9-…………………………………BIBLIOGRAFIA

Page 4: Virus

¿QUE ES UN VIRUS?Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera...

Page 5: Virus

agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Víctor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto

coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

“TIPOS DE VIRUS”

30 tipos de virus de computadoraAquí tenemos treinta tipos de virus: 

1.Virus de AcompañanteEstos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

2. Virus de ArchivoLos virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al

Page 6: Virus

programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescrita que corrompen el fichero donde se ubican al sobrescribirlo.

3. Virus de MacroLos virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". 

4. Virus de MailBombPor lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está. 

El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima.

5. Virus de MircNo se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

6. Virus del MircSon la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. 

Page 7: Virus

7. Virus de Multi-PartesLos virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema.

8. Virus de Sector de ArranqueEste tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema , ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.

9.Virus de VBSDebido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBSUn Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

10. Virus de Web (active x y java)Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro. 

11 .Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Page 8: Virus

12. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

13. Lombrices, worm o gusanos Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

14 .Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.15 .Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). 

16. Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con

Page 9: Virus

un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. 17 .Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

18. Virus que infectan ficheros.                                                                   El 85 por ciento de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.  

19. Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. 

20.NewHeur_PEDenominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnología heurística. 

21 .PolimórficoLo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc., y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original.22.Virus stealth   Los virus  stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto

Page 10: Virus

cuando el virus se ha convertido en residente de la memoria de trabajo. 

23. Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación. 24. Virus de Fichero                                                                                      Estos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.

25. Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. 

26. Virus de MircNo se considera virus tal cual, pero son idénticos y tienen muchas características comunes. 

27. Virus de ArchivoLos virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al

Page 11: Virus

programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. 28. Virus de Web (active x y java)Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.  

29. Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 

30.Virus de VBSDebido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS

“ANTIVIRUS”Para un listado de programas antivirus, véase Anexo: Software antivirus.

Page 12: Virus

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los

mismos. Actualmente son capaces de reconocer otros tipos de malware,

como spyware, gusanos, troyanos, rootkits, etc.Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Page 13: Virus

“TIPOS DE ANTIVIRUS”Los antivirus informáticos son aquellos programas por el cual pueden ser evitados el ingreso de virus a la computadora e incluso que se difundan en la misma.  Los antivirus tiene la capacidad de eliminarlos y reparar los daños causados.Los antivirus de las computadoras pueden ser clasificados en:

Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, sino que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello.

Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en:1. Antivirus detectores: también conocidos bajo el nombre de

antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en: Antivirus heurístico: en este caso los antivirus exploran cuando

los programas actúan de una manera distinta a la habitual. Antivirus de patrón: los virus son detectados por su forma

particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus  de manera individual.

Tipos de antivirusSólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Page 14: Virus

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo

Page 15: Virus

“CONCLUSION”LOS VIRUS SON CAUSANTES POR UNA SERIE DE PROGAMAS QUE SE ENCUENTRAN EN CUALQUIE LADO DE UNA COMPUTADORA O PROGRAMA QUE HABREN EN INTERNAT, TAMBIEN TE LO PUEDEN PASAR POR TU USB Y ASI INFECTAR TODA TU MAQUINA SINO TIENES UN ANTIVIRUS QUE PROTEGA TU SISTEMA OPERATIVO.LOS ANTIVIRUS SON MUY RECOMENTADOS EN TODO TIPO DE APARATO ELECTRONICO COMO TABLETAS, COMPUTADORAS, TELEFONOS Y LAPTOS, PARA PROTEGER TUS APARATOS DE LOS ARCHIVOS QUE TE MANDAN OPOR CONECTAR TU USB, POR ESO ES RECOMENDABLE TENER TU ANTIVIRUS ACTUALIZADO Y DE FORMA CORRECTA PARA NO DAÑAR LOS EQUIPOS.

Page 16: Virus

“Tabla Lógica”constante habitual particular

Antivirus en línea X X

Antivirus de Software X X

Antivirus detectores X X

Antivirus heurístico X X

Antivirus de patrón X X

“Grafica”

Page 17: Virus

particular habitual constante0

1

2

3

4

5

6

Chart Title

linea software detectores heuristico patron

“BIBLIOGRAFIA”https://www.google.com.mx/

 http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/#ixzz3sQX5XDyVhttps://www.antivirus/wikipedia.com

Page 18: Virus