You are on page 1of 8

Instituto Superior Tecnolgico Provincia de Tungurahua

Virus Informticos
Alumna: Mnica Santilln

03/08/2011

Que son los virus informticos


Un virus informtico es un programa o software que se auto ejecuta y se propaga insertando copias de s mismo en otro programa o documento modificndolos de tal manera que causen dao en el acto (borrar o daar archivos) o afectar su rendimiento o seguridad. Un virus informtico se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

Caractersticas de los virus


Son programas pequeos (esto es esencial para que no puedan ser fcilmente detectados). Son programas autorreplicables (se copian as mismo). Pueden modificar la estructura del programa sobre escribiendo en l.

Tipos de virus y funcin

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

BombTime
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que tambin se propaga por internet envindose a los e-mail que estn registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos cdigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseas bancarias. Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales emails contiene una direccin en la web para que la vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, "pescar" en ingls. Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la contrasea tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivrus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder obtener contraseas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la vctima, de manera de saber, quien implant el keylogger, lo que la persona est haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en

general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Como prevenir virus informticos


La mejor manera de prevenir virus es ser muy cuidadosos de la informacin que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu informacin se vea afectada por virus.

Consejos vitales para protegerse de los virus


Cuidado con los archivos VBS No abrir archivos cuya extensin sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se est absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envo. No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminacin, esconden la extensin de archivos conocidos en el Explorador de Windows. sta caracterstica puede ser usada por los diseadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensin de archivo. Por eso los usuarios, son engaados, y cliquean el archivo de texto y sin darse cuenta ejecutan el archivo malicioso. Configurar la seguridad de Internet Explorer como mnimo a "Media" Para activar esta funcin hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Despus elegir la zona correspondiente (en este caso Internet) y un clic en el botn Nivel Personalizado: all hay que seleccionar Configuracin Media o Alta, segn el riesgo que sienta el usuario en ese momento. Aceptar y listo. Instalar un buen firewall Otra opcin muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall. Hacer copias de seguridad Un camino es subir peridicamente los archivos ms vitales a Internet. En la Web existen bauleras muy fciles de usar para guardar lejos de la PC la informacin ms importante y que puede devorada por algn virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

Actualizar el sistema operativo Fundamental para aumentar al mximo la seguridad ante eventuales ataques vricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece peridicamente actualizaciones crticas para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automtica. Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrnico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los ltimos meses, muchos virus se activaron porque los usuarios abran los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). El chat, otra puerta de entrada En las salas de chat es muy comn enviar archivos de todo tipo a travs del sistema DDC. Si se recibe uno que no se solicit o de origen desconocido jams aceptarlo por ms interesante que parezca. Otros consejos Prestar mucha atencin si los archivos aumentan de tamao inesperadamente o aparecen avisos extraos de Windows. Tambin evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos. Y por supuesto, actualizar el antivirus Hoy en da existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automticamente, por lo que la gran mayora ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la prxima pgina, una seleccin con los mejores antivirus en Terra Downloads. Qu se debe tener en cuenta para calificar un antivirus? Un antivirus debe ser evaluado por distintas caractersticas como son, capacidad de deteccin de software malignos conocidos y desconocidos, actualizacin constante y efectiva, velocidad de escaneo y monitorizacin, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva limpieza de los virus y buena documentacin de ayuda. Simbologa de las principales caractersticas de cada uno: E - Rpido en escaneo/monitor A - Buena capacidad de actualizacin D - Buena capacidad de detectar virus R - Buena capacidad para remover S - Mnimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponibles G - Versin gratuita personal (no para uso comercial) Los mejores antivirus de la actualidad * (actualizada Nov 2010): 1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com 2 - F-Secure - E A D R H - www.f-secure.com 3 - eScan - E A D R H - www.mwti.net 4 - AntiVir - E A D R H - www.antivir.es 5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials 6 - BitDefender Prof.+ - A D R H - www.bitdefender.com 7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com 8 - McAfee VirusScan - E A H - www.mcafee.com 9 - G DATA - E A D R H - www.gdata.de/portal/ES

10 11 12 13 14 15 16

Avast! Home - E A D H G - www.avast.com AVG Professional - E A S H G - www.grisoft.com Norton Anti-Virus - A D R H - www.symantec.com Panda antivirus - E A R H - www.pandasoftware.es F-Prot Anti-Virus - E A S H - www.f-prot.com RAV Desktop - A H - www.ravantivirus.com Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com

El primer virus informtico

Elk Cloner es el primer virus informtico conocido que tuvo una expansin real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 aos, lo program para los Apple II en 1982. Elk Cloner, como muchos de los primeros virus, no se dise para realizar dao alguno de forma intencionada, solo se dise para ser molesto: en cada arranque n 50 con un disco infectado, el virus mostraba por pantalla un pequeo poema. Elk Cloner: El programa con personalidad Se adueara de todos tus discos Se infiltrara en tus chips Si es Elk Cloner Se adhiere a t como pegamento Modificar demasiado tu RAM Enva Elk Cloner Segn los informes de la poca, el virus infect con xito disquetes de la mayora de los conocidos de Skrenta, incluyendo a su profesora de matemticas. Gran parte del xito fue el desconocimiento del problema potencial que supona, y la ausencia de antivirus. La limpieza era posible, pero slo tras una elaborada eliminacin manual.

Nuevo virus graba conversaciones de usuarios de Android

Se ha descubierto un nuevo virus informtico capaz de grabar sin mayores inconvenientes, las conversaciones de los usuarios de cualquier smartphone que utilice Android como sistema operativo. De acuerdo con un informe del proveedor de servicios de TI, "CA Technologies", una vez que el usuario realiza una llamada, el malware entra en accin registrando todas sus palabras en una tarjeta SD hospedada en un directorio llamado "shangzhou/callrecord". En otras palabras, el troyano guarda la conversacin en como un archivo ARM. Venkatesan Dinesh, un investigador de seguridad de CA, dijo al sitio de tecnologa "Cnet", que el malware se ejecuta slo si los usuarios lo instalan en sus dispositivos basados en Android. "Para convencer a los usuarios a hacer esto, el troyano simula una pantalla de instalacin estndar para aplicaciones legtimas. Si los usuarios hacen clic en Install, un archivo de configuracin se agrega a la terminal con informacin clave sobre el servidor remoto y los parmetros, lo que permite que el creador del malware pueda acceder a las llamadas a travs de la Web", explic Dinesh. Este nuevo virus se estara utilizando para obtener informacin que permita llevar a cabo robos de bancos y otras entidades financieras. Lo anterior a travs de claves de seguridad u horarios en que se realizan los cambios de guardia.

Viernes, julio 8th, 2011 |

Una de las principales amenazas en Internet Conficker


El virus Conficker es una de las principales amenazas actuales en materia de seguridad en internet. Segn estadsticas de la empresa de seguridad informtica BitDefender, el virus Conficker tambin conocido como Downadup se sita a la cabeza del ranking de malware ms distribuido en la red, incluso el segundo y el quinto lugar estn ocupados por dos cdigos maliciosos muy relacionados con Conficker: Trojan.AutorunINF.Gen y Worm.Autorun.VHG. Que es Conficker, es un gusano de Internet de alta propagacin e infeccin, tiene entre otros los siguientes alias: Win32/Conficker.B, Worm.Win32.Kido, W32/Conficker.worm.gen , Worm.Conficker, W32. Downadup, etc. Se ha hecho famoso al estilo de algunos antiguos virus como MSBlaster y Sasser en su momento. Comenz a ocupar la atencin mundial en marzo de 2009 cuando multitud de medios de informacin en la red especular sobre la posibilidad de que el da 1 de abril de este ao fuera el da D y Conficker plagada miles de ordenadores en el mundo entero, no sucedi tal cosa, pero el virus se ha ido expandiendo lentamente desde entonces hasta convertirse hoy en una de las principales amenazas en materia de seguridad. Formas de propagacin de Conficker. 1 Por Internet: aprovecha de la vulnerabilidad CVE-2008-4250, la cual ya fue solucionada por Microsoft con el parche MS08-067, pero es importante saber que aunque el PC tenga instalado el parche MS08-067, tambin se puede infectar si se le conecta un dispositivo extrable infectado. 2 Para las redes locales: A travs de carpetas compartidas en redes locales, es capaz de infectar a toda nuestra red en slo minutos. 3 Para dispositivos USB: La ms comn, mediante cualquier dispositivo extrable que se conectan por USB como memorias flash, pendrives, tarjetas de cmaras fotogrficas y de vdeo, discos duros, telfonos mviles etc. Utiliza un archivo autorun.inf infectado la accin es autoejecutan la copia del gusano cada vez que conectamos el dispositivo extrable a un PC.

< virus. otro cualquier y este de transmisin ideal forma la constituye que notebook, o PC con compatibles hoy, da el en disponibles dispositivos estos diversidad variedad tanta Es>Hay usuarios que ingenuamente piensan que un telfono o una cmara digital al conectar, no hay necesidad de revisar con el antivirus como lo hacemos con una memoria flash de datos. Sntomas y efectos de la infeccin de Conficker Es fcil darse cuenta de la infeccin ya que entre otros efectos causa los siguientes: desactiva los siguientes servicios: Windows Defender Restaurar sistema Centro de Seguridad de Windows Informe de errores de Windows

You might also like