Andrea - Virus - TICO

Download Report

Transcript Andrea - Virus - TICO

…//…
Están los virus que exploran fallos de programación de determinados
programas. Algunos fallos son tan graves que pueden permitir la
contaminación automática del ordenador, sin que el usuario se de cuenta.
Otros virus suelen propagarse a través de la compartición de recursos,
como aquellos que insertan archivos en carpetas de programa P2P
(softwares de ese tipo permiten la compartición de archivos entre usuarios
de
una
misma
red
de
computadoras).
Después de haber contaminado el ordenador, el virus pasa entonces a
ejecutar sus tareas, desde la simple ejecución de un programa hasta la
destrucción total del sistema operativo. La mayoría de los virus tiene como
primera actividad la propagación hacia otros ordenadores.
TIPOS DE VIRUS
Virus de boot:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando el
ordenador
es
encendidao
y
el
sistema
operativo
se
carga.
Time Bomb:
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido. Algunos virus se hicieron
famosos,
como
el
"Viernes
13"
y
el
"Michelangelo".
Troyanos o caballos de Troya:
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder al ordenador infectado o recolectar datos y enviarlos por
Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos
códigos
son
denominados
Troyanos
o
caballos
de
Troya.
Inicialmente, los caballos de Troya permitían que el ordenador infectado
pudiera recibir comandos externos, sin el conocimiento del usuario. De esta
forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
…//…
…//…
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados
por virus, ahora son instalados cuando el usuario baja un archivo de Internet y
lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen
una dirección en la web para que la víctima baje, sin saber, el caballo de
Troya, en vez del archivo que el mensaje dice que es. Esta práctica se
denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de los ordenadores.
Hijackers:
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la página inicial e impide al usuario cambiarla, muestra publicidad en
ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir
el
acceso
a
determinadas
webs.
Keylogger:
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en
el sistema operativo, de manera que la víctima no tiene como saber que está
siendo monitorizada. Actualmente los keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la víctima.
Zombie:
El estado zombie en un ordenador ocurre cuando es infectado y está siendo
controlado por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque
el ordenador tiene su Firewall y/o sistema operativo desactualizado. Según
estudios, un ordenador que está en internet en esas condiciones tiene casi un
50% de convertirse en una máquina zombie, pasando a depender de quien la
está
controlando,
casi
siempre
con
fines
criminales.
Virus de macro:
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones
ejecutadas
serán
las
del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se "reproduzca",
haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados
para causar daños, presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.
¿Puede un virus destrozar mi PC?
Un virus no deja de ser un programa y lo único que tiene a su alcance es
modificar la información (por ejemplo, borrándola) que esté almacenada en
nuestro ordenador. Pero no puede dañar físicamente los componentes del
equipo. Sin embargo, existe un código que es vital para cualquier máquina y que
es el responsable de que ésta pueda arrancar. Este código reside en la BIOS
y, al igual que los fabricantes de placas base pueden actualizar sus código para
añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con
fines bien distintos. Este es el principio del funcionamiento del virus CIH y, en
caso de infección, puede impedir que un ordenador arranque: se quedaría la
pantalla negra al pulsar el botón de encendido, sin mostrar las letras del inicio.
ANTI-VIRUS
Los programas anti-virus permiten detectar virus antes de que se produzca la
infección, o desinfectarlos, en el caso de que ya sea haya producido. Suelen
tener varios módulos. El principal es el escáner, para analizar los archivos que
le indiquemos. Podemos abrirlo desde el Menú Inicio o también, en la mayoría
de los anti-virus, seleccionando los archivos y pulsando el botón derecho del
ratón. El segundo módulo es el residente en memoria. Este programa se
mantiene alerta analizando todos los archivos que abrimos en nuestro trabajo
normal e informando si encuentra algún virus. Finalmente, tenemos el módulo
de actualizaciones, que facilita la actualización de la base de datos de virus
vía Internet.
…//…
…//…
Frente a los anti-virus existen diferentes posturas. Algunos se instalan un
programa
anti-virus
y
se
olvidan
de
él,
quedando
al
poco
tiempo
desactualizado. Otros, en su obsesión por mantener su sistema libre de virus,
no se fían de uno y se instalan varios. Cualquiera de estas dos situaciones no
es la deseable, la primera porque el anti-virus quedará inservible y la segunda,
porque varios anti-virus harán que el equipo funcione más lentamente y
produzca conflictos el uno con el otro.
Otros prefieren no utilizar ningún anti-virus residente en memoria y analizar
únicamente aquellos archivos que puedan contener virus, evitando todas las
situaciones de riesgo que comentamos anteriormente.
…//…
…//..
Todo mundo sabe que existen virus para los ordenadores, quizás pocos
conocen el funcionamiento de los virus, pero la gran mayoría de las personas
que tienen acceso a un ordenador, se han topado con unas cosas raras, a las
que llamamos virus, que pueden provocar daños en el funcionamiento de la
maquina. Por esto, saber seleccionar un buen anti-virus es fundamental, ya que
la información que guardamos en el disco duro tiene un gran valor para quien la
creó.
Al seleccionar un anti-virus no debemos dejarnos llevar por la publicidad de
algún producto en especial, ni por el hecho de que es el que todo el mundo
utiliza, sino que, debemos tomar en cuenta varias características con las que
debe cumplir un producto para evitar una infección y con esto perder nuestra
información.
…//…
…//…
- El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por
semana, es decir, que yo como usuario final pueda mantener al día el anti-virus
para detectar nuevos virus.
- Debe contar con un equipo de soporte técnico con acceso a un laboratorio
especializado en códigos maliciosos y un tiempo de respuesta no mayor a 48
horas, el cual me pueda orientar, en mi idioma, en caso de que mi ordenador se
infecte.
- Debe contar con distintos métodos de escaneo y análisis de posibles códigos
maliciosos, para que sea capaz de detectar virus desconocidos.
- El producto debe ser modular y personalizable, no todos somos iguales,
razón por la cual este se debe poder adaptar a las necesidades de diferentes
usuarios.
…//…
…//…
- Debe constar de una administración centralizada, en donde se puedan
recibir reportes de virus, mandar actualizaciones y personalizar a distintos
usuarios.
- Estas son las características principales con las que debe contar un anti-
virus para resolver los problemas que nuestro ordenador pueda tener, al
enfrentar a esos virus malignos que puedan perjudicar y alterar el
funcionamiento adecuado de nuestro ordenador. Debemos ser conscientes que
la creación de virus es exponencial y que estamos expuestos a un contagio en
cualquier momento, a través del intercambio de información, ya sea vía discos,
correo electrónico o Internet.
ANDREA
GÓMEZ
ÁLVAREZ.
4ºa