ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Códigos maliciosos; virus y otras amenazas.


Enviado por   •  23 de Septiembre de 2016  •  Documentos de Investigación  •  2.998 Palabras (12 Páginas)  •  966 Visitas

Página 1 de 12

Nombre: 

Carrera: M. en Ciencias Computacionales y Telecomunicaciones.

Matricula: 

Grupo: 

Materia: Tópicos Avanzados de Sistemas Computacionales

Profesor: 

Tema: Códigos maliciosos; virus y otras amenazas

[pic 1][pic 2][pic 3][pic 4]

Cd. Del Carmen, Campeche a 13 de Septiembre del 2016[pic 5]

INDICE

INDICE        

INTRODUCCIÓN        

1. CODIGO MALICIOSO Y VIRUS        

2. CUADRO COMPARATIVO        

CONCLUCIÓN        

BIBLIOGRAFÍA        

INTRODUCCIÓN

Este trabajo se presenta una breve descripción de los virus informáticos y cómo afectan la seguridad. Donde se han investigado los tipos de virus existentes exponiendo las descripciones y modo de operar que tienen cada uno. Mucha gente teme de los virus informáticos, sobre todo porque desconocen el funcionamiento del mismo dentro del equipo, Por eso es bueno saber, para tomar las debidas precauciones en contra de estos agentes dañinos, así como mantener una seguridad de la red y contar con las herramientas necesarias para que no se distribuyan, Por eso mismo, es bueno tener una buena protección antivirus y cortafuegos contra posibles problemas de seguridad de los equipos y estar preparados en caso de ataques y cómo reaccionar ante ellos.

Objetivo:

Analizar las diferencias y similitudes sobre los diferentes códigos maliciosos y virus que pueden poner en riegos un equipo computacional para identificar las medidas de prevención, protección y recuperación.

1. CODIGO MALICIOSO Y VIRUS

En la actualidad existen infinidad de virus, cada uno de estos virus emplean diferentes tipos de técnicas para ingresar a una computadora de manera no autorizada, provocando daños en el registro del sistema, de manera que la maquina no trabaje con normalidad. Los virus informáticos, aunque muestran características similares, tienen diferencias basados el tipo de método que emplean para infiltrarse al equipo de la víctima.

[pic 6]

En la figura 1, se puede observar cómo es que se crea un virus, mediante herramientas hackers, los virus realizados pueden ser desde benignos hasta muy nocivos, modificando el registro del sistema sin la aprobación del usuario administrador, las opciones de camuflaje son posibles inyectando el código malicioso a cualquier tipo de fichero que va desde documentos, música, fotos, videos y principalmente de ejecutables (.exe) y librerías (.dll) con la finalidad de engañar a las personas.

Por esa razón es muy importante contar con antivirus actualizado, que tenga todas las firmas de virus más recientes para la protección de agentes externos de virus troyanos y spyware.

1.1 ¿Por qué son Indetectables?

La difusión exitosa de un virus depende de cuánto tiempo se puedan replicar desapercibidamente, antes de que su presencia se da a conocer por la activación de efectos secundarios. Los virus utilizan dos métodos principales de disfraz:

  1. Cifrado (aleatorio) de su código para evitar el reconocimiento.

La prevención de las aplicaciones de ver el virus en la memoria, por interceptación de interrupción o (en el caso de los virus de macro) mediante la desactivación de las opciones para ver macros.

  1. Efectos secundarios de los virus

Así como el código de auto-replicante, un virus normalmente contiene una "carga útil". El primero es como la unidad de propulsión de un misil; este último es como la ojiva que ofrece. La carga útil puede ser programado para tener efectos secundarios dañinos. Estos efectos pueden variar desde mensajes inofensivos a la corrupción de datos o destrucción.

1.2 ¿Cómo se propagan los virus?

Las infecciones se propagan de una máquina a otra, y de varias formas en una organización.

Los virus pueden ser transmitidos por:

  • El inicio de un PC desde un medio infectado.
  • La ejecución de un programa infectado.
  • Abrir un archivo infectado.

Las vías comunes para la infiltración de virus incluyen:

  • USB u otros medios que los usuarios pueden intercambiar.
  • Adjuntos de correo electrónico.
  • El software pirateado.
  • Shareware.
  • Las medidas anti-virus

La lucha contra los virus informáticos implica cinco tipos de medidas precautorias:

  • Preparación incluye hacer copias de seguridad de todos los programas (incluyendo sistemas operativos) y hacer un plan de contingencia.

  • Prevención incluye la creación de conocimiento del usuario, la aplicación de las normas de higiene, el uso de software de autorización de disco, o el suministro de ordenadores aislados 'cuarentena'.
  • La detección implica el uso de un software antivirus para detectar, informar y (a veces) la desinfección de virus.
  • La contención implica identificar y aislar los elementos infectados.
  • La recuperación implica desinfección o eliminación de elementos infectados, y la recuperación o sustitución de datos corruptos.

2. CUADRO COMPARATIVO

Virus

Descripción

Funcionamiento

Prevención

Protección

Reparación y recuperación

Similitudes

Carta de amor/ I LOVE YOU (2000)

LOVE-LETTER-FOR-YOU.TXT.vbs

es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares

El gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real.

No abrir correos con la descripción I Love you

Antivirus

No existe reparación y como contingencia debe realizar una copia de seguridad con regularidad.

Worn/Gusano

Code Red (2001)

Éste atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. El Gusano Code Red fue descubierto y reportado por e Eye Digital Security. En este día el número de servidores infectados, ascendió a cerca de 359.000. El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, en menos de un mes el parche que solucionaba el defecto estaba desarrollado. El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar código propio e infectar a la máquina que había sido atacada.

Cuando el virus accede a una computadora vulnerable, examina la existencia del archivo C:\NOTWORM (el cual ha creado el propio gusano y que le servía para identificar equipos ya infectados). Si no existe, el gusano continúa su infección, de lo contrario permanece en la máquina sin realizar ninguna tarea, a la espera y latente para que la infección se pueda extender y propagar por la red con una facilidad mayor. El gusano crea 100 threads (hilos de ejecución) simultáneos lo que puede provocar que el servidor se colapse y tenga que ser reiniciado. Si la fecha actual del servidor está entre el 20 y el 28, el gusano intenta un Ataque de denegación de servicio a la dirección www.whitehouse.gov, enviando gran cantidad de datos basura al puerto 80 y debido al gran volumen de tráfico, colapsar los canales de comunicación. Si la fecha es mayor al día 28, los diferentes threads (hilos de ejecución) creados en la primera etapa de la infección, quedan en un bucle infinito, causando la inestabilidad y la caída del servidor.

Contar con un programa antivirus con las firmas de virus actualizadas

Antivirus

Escaneo con antivirus

Worn/Gusano

...

Descargar como (para miembros actualizados)  txt (21 Kb)   pdf (266.9 Kb)   docx (345.3 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com