Bachiller en Ciencias y Letras con énfasis en Banca
jp89731702Documentos de Investigación12 de Julio de 2017
4.045 Palabras (17 Páginas)252 Visitas
Escuela Panamá - Panama School[pic 2]
Bachiller en Ciencias y Letras con énfasis en Banca
Tecnología Informática
Virus Informático
Preparado por:
Juan Pablo Malet
Nº 15
10º Ciencias
E
ste trabajo constará de una serie de conceptos y funcionamientos de los más conocidos virus informáticos, los medios por los cuales los mismo se pueden transmitir, algunos síntomas de infección, los virus más “populares”, cómo funcionan, al igual que algunos de los antivirus más famosos del mercado y se mencionaran características de los mismos.
Definición Y Concepto De Virus Informático
Un virus informático es un software que tiene por objetivo alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código del mismo. Los virus pueden destruir los datos almacenados en una computadora aunque también existen otros más inofensivos que sólo producen molestias. (Ver imagen 1)[pic 3][pic 4]
Los virus informáticos tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
Funcionamiento De Los Virus
El funcionamiento de un virus informático es simple. Se ejecuta en un programa infectado, casi siempre desconocido por el usuario. El código del virus queda alojado en la memoria RAM de la computadora, incluso cuando el ´programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Contagio Y Activación
Existen dos grandes clases de contagio. La primera consiste en que el usuario ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el virus actúa replicándose a través de las redes. (En este caso se habla de gusanos)
En cualquiera de los dos casos el sistema operativo infectado presenta comportamientos anómalos o imprevistos. Los mismos pueden dar una pista del problema para luego permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
- Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
- Ingeniería social, mensajes como “Ejecute este programa y gane un premio”, o, más comúnmente: “Haz dos clics y gana tonos para móvil gratis”.
- Entrada de información en discos de otros usuarios infectados.
- Instalación de software modificado o de dudosa procedencia.
El esquema de ejecución de un virus en sencillo. Si se cumple la condición definida en el módulo de activación, descarga su efecto nocivo y en caso contrario trata de desplegarse por el sistema. A partir de este esquema básico, podemos distinguir los virus de acción directa y los virus residentes.
Los de acción directa tiene un mecanismo de infección simple: toman el control del equipo, infectan a otros archivos y se descargan de la memoria. Son fáciles de programar y de escasa difusión (menos del 1%), pues son de infección lenta. Por otra parte, los virus residentes son mucho más que un simple programa TSR, pues utilizan diversas técnicas para ocultarse y controlar de alguna forma la máquina propagándose por el sistema en cualquier momento. Un ejemplo es cuando se arranca un programa, se hace un simple DIR, o se introduce un nuevo disco en la unidad.
¿Qué Producen?
Algunos síntomas en los computadores causados por virus informáticos son: (Ver imagen 2).[pic 5]
- Cuando en el ordenador aparecen todo tipo de Pop-Ups y mensajes de escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware. [pic 6]
- Cuando el PC va lento puede ser el caso de un Troyano y que el mismo esté realizando tareas que consumen recursos.
- Cuando las aplicaciones no abren suele ser un indicio de infección, aunque puede tratarse de otro fallo.
- Cuando la PC no logra conectarse a Internet o se conecta pero navega lento es porque el Malware está haciendo llamadas con lo que roba ancho de banda.
- Cuando se conecta a Internet y se abren muchas ventanas o cuando el navegador muestra páginas no solicitadas es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir el tráfico de ciertos sitios.
- Cuando algunos archivos se eliminan o tienen extensiones nuevas que no pueden abrirse: Existen dos tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.
- Cuando el antivirus desaparece es porque el virus fue diseñado para deshabilitar el sistema de seguridad instalado en el ordenador.
- Cuando el ordenador presenta un idioma extraño o cuando la pantalla se vuelve del revés puede ser causa de que el PC esté infectado.
- Otro indicio de infección es cuando hacen falta librerías u otros archivos para ejecutar aplicaciones.
- Cuando el equipo realiza acciones por sí solo, como conectarse a Internet o envía E-mails tal vez sea causa de una amenaza.
Formas De Contagio
Piratería informática/ Hackers y ataques informáticos
Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos” que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras cosas. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de una ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
Documentos
Un virus de macros es un virus informático que modifica sustituye una macro. Esta es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes. Por ejemplo, la acción de abrir un documento en muchos programase procesamiento de texto se basa en una macro, ya que el proceso consta de varios pasos. Los virus de macros cambian este conjunto de comandos y se activan siempre que se ejecuta la macro.
Los virus de macros suelen encontrarse incrustados en documentos o insertados como código malicioso en programas de procesamiento de texto. Pueden proceder de documentos adjuntos a mensajes de correo electrónico o del código que se haya descargado al hacer clic en enlaces de phishing de anuncios de banner o direcciones URL. Estos virus son difíciles de detectar porque solo se activan cuando se ejecuta una macro infectada, momento en el que se realizan una serie de comandos. Un virus de macros de asemeja mucho a un virus troyano; parecen benignos y los usuarios no notan ningún efecto inmediato. No obstante, a diferencia de los troyanos, los virus e macros pueden multiplicarse e infectar otros equipos.
Cd´s, USB´s
Los dispositivos USB son la principal vía de contagio y transmisión en la actualidad de los virus. Debido a la inmensa popularidad y auge de todo tipo de memorias, pen drive, tarjetas de memoria, teléfonos celulares, cámaras fotográficas y de vídeo, todas ellas utilizando esta popular conexión, son un objetivo para todos los fabricantes de virus, troyanos, spyware y todos los programas maliciosos.
Un archivo autorun.inf no es más que un pequeño archivo de texto plano, que contiene instrucciones que Windows ejecuta automáticamente. Los desarrolladores de malware incluyen en su interior la ruta ejecutable del virus, de forma tal que una útil función se convierte en una peligrosa herramienta.
Windows ejecuta el archivo autorun.inf, si lo encuentra en cualquier medio extraíble, como memorias, tarjetas o cualquier otro dispositivo y ejecuta la orden que este trae escrita. Así que al introducir un dispositivo USB en una computadora infestada, rápidamente el virus copiará los archivos necesarios a su interior y lo utilizara como medio de transporte. Más tarde cuando este dispositivo lo conectemos en otro equipo rápidamente penetrará y lo infestará y así sucesivamente.
Por eso es tan rápida la propagación de los virus en la actualidad aprovechando también la despreocupación, el desconocimiento de los usuarios y la falta de protección en los equipos. Para evitar todo lo anterior hay una serie de medidas que pueden ser útiles para prevenir cualquier tipo de infección. Un par de ellas son:
...