MARY NELCY MORENO PARDO DIEGO LASPRILLA YEISON QUINTANA JEFERSON MARQUEZ LUIS COVA
FUNADACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR)
PROGRAMA: GESTION NAVIERA Y PORTUARIA I
CARTAGENA DE INDIAS
1. INTRODUCCION
Este trabajo permite conocer ms acerca de que son los virus informticos, las clases que existen las acciones que estos presentan en un ordenador para as identificar cuan se est infectado y como se puede evitar la llegada ya que realmente son una amenaza para cualquier ordenador.
2. OBJETIVO GENERAL
Concientizar a las personas de la importancia que tiene este mal para avance de la tecnologa ya que por la presencia de estos programas maliciosos muchos ordenadores han caducado debido al dao que estos causan y no se han podido reparar.
3. VIRUS INFORMATICO
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.
3.1. ACCIONES DE LOS VIRUS INFORMATICOS Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn.
4. TIPOS O CLASES DE VIRUS Existen diversos tipos de virus, varan segn su funcin o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyanos: Los Troyanos Informticos o Caballos de Troya es una clase de virus que se caracteriza por engaar a los usuarios disfrazndose de programas o archivos legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y causar dao. El objetivo principal de un Troyano Informtico es crear una puerta trasera que da acceso a una administracin remota del atacante no autorizado, con el objeto de robar informacin confidencial y personal.
Gusano: Los Gusanos Informticos son programas dainos (considerados un tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de s mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrnico, dispositivos de almacenamiento (disquetes, USB, etc.), programas P2P, mensajera instantnea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe , com , bat , pif , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan principalmente por correo electrnico con archivos anexados y disfrazados, con el objeto de engaar al usuario a que los ejecute y as empiece el proceso de infeccin y reproduccin.
Bombas lgicas o de tiempos: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.
SPYWARE Cuando note que su PC empieza a hacer cosas extraas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la pgina de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spywares o los llamados " Programas espas ". Estos pequeos programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando informacin personal sin su permiso, provocando cambios de configuracin y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexin a internet. Cmo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos auto instalan (la mayora en forma oculta) mediante algunos ActiveX, java scripts o cookies, y algunos acompaados de algn virus o troyano para facilitar las funciones de espionaje.
5. DAOS DE LOS VIRUS Los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la actualidad ayudan a dicha propagacin cuando estas no tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.
6. COMO SE SI TENGO UN VIRUS Un computador se puede ver infectado cuando Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contrado un virus. Su equipo puede hacerse ms lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botn de encendido y estar mirando una pantalla vaca. Todos estos sntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus. 7. COMO PUEDO EVITAR SER INFECTADO POR UN VIRUS La mejor herramienta para combatir virus es saber cmo actan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
El correo electrnico es el medio de transmisin preferido por los virus, por lo que hay que tener especial cuidado en su utilizacin. Muchas pginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estn infectados con virus. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra informacin.
8. SINTOMAS DE LOS VIRUS aparecen todo tipo de pop-ups y mensajes en el escritorio. Aqu podra tratarse de un software espa o un falso antivirus o rogueware. Hacen ms lento el trabajo del ordenador. Aumentan el tamao de los ficheros. La fecha o la hora del fichero es incorrecta. Reducen la memoria disponible. Hacen que algunos programas no puedan ejecutarse (navegador, lector de correo, etc,...). Aparecen nuevos ficheros con el mismo nombre. Reducen el espacio disponible en los discos. Los directorios de los discos pueden aparecer deteriorados. El sistema de arranque aparece cambiado. En algunos ficheros aparece informacin de otros. El ordenador se bloquea. El sistema no reconoce alguna unidad de discos.
9. TECNICAS Mecanismos de Stealth ste es el nombre genrico con el que se conoce a las tcnicas de ocultar un virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y nivel del autor permiten. A un nivel bsico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamao del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT, etc. Tcnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categora encontramos los virus que modifican la tabla de vectores de interrupcin (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicializacin del sistema por teclado.
Tcnicas de auto encriptacin
Esta tcnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus.
Mecanismos polimrficos.
Es una tcnica para impedir ser detectados, es la de variar el mtodo de encriptacin de copia en copia. Esto obliga a los antivirus a usar tcnicas heursticas ya que como el virus cambia en cada infeccin es imposible localizarlo buscndolo por cadenas de cdigo. Esto se consigue utilizando un algoritmo de encriptacin que pone las cosas muy difciles a los antivirus. No obstante no se puede codificar todo el cdigo del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte ms vulnerable al antivirus.
Tcnica de Tunneling Con esta tcnica, intentar burlar los mdulos residentes de los antivirus mediante punteros directos a los vectores de interrupcin. Requiere una programacin compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instruccin se produce la interrupcin 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupcin y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quera hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.
RESIDENTES
TSR Los virus utilizan esta tcnica para permanecer residente en memoria y as mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras el ordenador permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volver a ser cargado en memoria.
10. QUE HACER SI HE SIDO INFECTADO POR UN VIRUS Detectar la infeccin, Escanea el PC con un antivirus "en lnea" (necesitas tener Internet Explorer con ActiveX autorizado). Eliminar la infeccin, Entra a la seccin de descargas (Seguridad) de Kioskea donde encontrars una serie de programas especializados en la eliminacin de virus y otras infecciones. Comprobar que no quede ninguna infeccin, Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus en lnea. Actualizar antivirus, Actualiza tu antivirus residente (o instala uno si todava no se ha hecho. Proteger el pc con ferewall, Sabiendo que estos virus se infiltran desde la web, la instalacin de un firewall (corta-fuegos) personal es recomendable, o ms bien indispensable.
11. QUE ES UN BULO Es un mensaje de correo electrnico con contenido falso o engaoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrnico (para mandar correo masivo, virus, mensajes con suplantacin de identidad, o ms bulos a gran escala), o tambin engaar al destinatario para que revele su contrasea o acepte un archivo de malware, o tambin de alguna manera confundir o manipular a la opinin pblica de la sociedad.
12. QUE ES UN ANTIVIRUS Los antivirus son aplicaciones de software que han sido diseados como medida de proteccin y seguridad para resguardar los datos y el funcionamiento de sistemas informticos caseros y empresariales de aquellas otras aplicaciones conocidas comnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeo de las computadoras. Un programa de proteccin de virus tiene un funcionamiento comn que a menudo compara el cdigo de cada archivo que revisa con una base de datos de cdigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. Tambin puede reconocer un comportamiento o patrn de conducta tpico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo. Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. As, el antivirus puede permanecer en ejecucin durante todo el tiempo que el sistema informtico permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus tambin pueden revisar correos electrnicos entrantes y salientes y sitios web visitados. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls O anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.