+ All Categories
Home > Education > Virus informaticos.

Virus informaticos.

Date post: 01-Jul-2015
Category:
Upload: gustavo-omar-lencioni-cacciola
View: 750 times
Download: 0 times
Share this document with a friend
Description:
breve descripción de los virus informáticos, año 2006
25
Año: 2006 - Asignatura: Computación - Tema: Virus informáticos.
Transcript
Page 1: Virus informaticos.

Año: 2006 - Asignatura: Computación - Tema: Virus informáticos.

Page 2: Virus informaticos.

¿ Qué son?

Virus informáticos vs virus biológicos.

Orígenes.

Descripción de un virus.

Los números hablan…

Técnicas de propagación.

Tipos de virus.

Preguntas frecuentes.

Antivirus.

Un virus..puede/ no puede.

Técnicas de programación.

Modelo de virus informático.

Aspectos jurídicos de un virus

Puesta en circulación de un virus.

Virus en la Argentina.

Virus en otros países

Técnicas de protección de un virus.

Conclusión

Presentación.

Page 3: Virus informaticos.

* Son programas de computadora. * Su principal cualidad es la de poder autorreplicarse. * Intentan ocultar su presencia hasta el momento de la explosión. * Producen efectos dañinos en el "huésped".

Anterior

Indice

Page 4: Virus informaticos.

Virus Biológico (VB)Virus Biológico (VB)

Fragmentos de ADN o ARN Fragmentos de ADN o ARN cubiertos de una capa proteica. cubiertos de una capa proteica. Se reproducen solo en el interior Se reproducen solo en el interior de células vivas, para lo cual de células vivas, para lo cual toman el control de sus enzimas toman el control de sus enzimas y metabolismo. Sin esto son tan y metabolismo. Sin esto son tan inertes como cualquier otra inertes como cualquier otra macromolécula. macromolécula.

Virus informáticosVirus informáticos

Pequeño programaPequeño programa

cuyo código incluye información cuyo código incluye información suficiente y necesaria para que, suficiente y necesaria para que, utilizando los mecanismos de utilizando los mecanismos de ejecución que le ofrecen otros ejecución que le ofrecen otros programas a través del programas a través del microprocesador, puedan microprocesador, puedan reproducirse formando réplicas reproducirse formando réplicas de sí mismosde sí mismos

Anterior

Indice

Page 5: Virus informaticos.

Se crearon programas autorreplicables que servían para controlar la salud de las redes informáticas. Días después de su lanzamiento colapsaron la red si bien la creación de estos programas fue sólo para experimentar

Nacen los primeros VI propiamente dichos y en 1983 se establece una definición para los mismos

Anterior

Indice

Page 6: Virus informaticos.

Un VI es un ataque de tipo Tampering

Puede ser ingresado al sistema por un dispositivo externo o a través de la redsin intervención directa del atacante

su auto-reproducción

Anterior

Indice

Page 7: Virus informaticos.

Los números hablan…se produjeron enormes cambios en el mundo de la informática personal que llegan hasta nuestros días y que dispararon el número de virus en circulación hasta límites insospechados.

“ las macros”Han aparecido más de 1.900 virus diferentes, registrados y catalogados, que utilizan este medio para infectar los documentos. Tal ha sido su crecimiento y extensión, que los principales responsables de la lucha antivirus.Se calcula que, en término medio, se infectan 40,6% computadoras al año. La proporción de infecciones anuales ha crecido ampliamente, ya que en 1996 este índice era sólo del 12%.

Anterior

Indice

Page 8: Virus informaticos.

Actualmente las técnicas utilizadas por los virus para logra su propagación y subsistencia son muy variadas y existen aquellos que utilizan varias de ellas para lograrlo.

Anterior

Diapositiva 8

Indice

Page 9: Virus informaticos.

Archivos Ejecutables (virus ExeVir):se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para luego retornar al huésped y ejecutar las acciones esperadas por el usuario.

Virus en el Sector de Arranque: 512 bytes se ejecutan cada vez que se intenta arrancar (bootear) desde un disquete,ésta área es el objetivo de un virus de booteo.

Virus Residente: Cada vez que se produce un acceso, el virus verifica si el disco o archivo objetivo al que se accede, está infectado y si no lo está procede a almacenar su propio código en el mismo. Este código se almacenará en un archivo, tabla de partición, o en el sector de booteo .

Macrovirus:Estos virus infectan archivos de información generados por aplicaciones de oficina que cuentan con lenguajes de programación de macros. Últimamente son los más expandidos

Anterior

Indice

Page 10: Virus informaticos.

Virus de Mail: Su modo de actuar, se basa en la confianza del usuario: a este le llega vía mail un mensaje con un archivo comprimido, lo descomprime y al terminar esta acción, el contenido (virus ejecutable) del archivo se ejecuta y comienza el daño.

Virus de Sabotaje: Construidos para sabotear un sistema o entorno específico. Requieren de conocimientos de programación pero también una acción de inteligencia que provea información sobre el objetivo y sus sistemas.

Hoax, los Virus Fantasmas:el correo electrónico generó la posibilidad de transmitir mensajes de alerta de seguridad. Así comenzaron a circular mensajes (virus, cadenas solidarias,etc) de casos inexistentes.

Virus de Applets Java y Controles ActiveX:Si bien han sido desarrolladas teniendo como meta la seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet.

(continuación tipos de virus)

Anterior

Indice

Page 11: Virus informaticos.

Reproductores-GusanosSon programas que se reproducen constantemente hasta agotar totalmente los recursos del sistema huésped y/o recopilar información relevante para enviarla a un equipo al cual su creador tiene acceso.

Caballos de Troya:

Un Caballo de Troya es un programa que aparentemente realiza una función útil pero además realiza una operación que el usuario desconoce y que generalmente beneficia al autor del troyano o daña el sistema huésped.

Bombas LógicasEste suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada o dado algún evento particular en el sistema, bien destruye y modifica la información o provoca la baja del sistema.

(continuación tipos de virus)

Anterior

Indice

Page 12: Virus informaticos.

*Si mi ordenador está apagado, ¿podría llegar a infectarme por un virus?

No. Pero lo que sí puede ocurrir es que el virus ya esté alojado dentro del ordenador, esperando que se cumpla una determinada condición para activarse (como, por ejemplo, llegar a una determinada fecha).

Si un virus consigue llegar a mi ordenador, ¿estoy infectado?

Puede que no: que el virus haya entrado, no significa que se haya activado.Sin embargo, hay que tener en cuenta que ciertos virus pueden infectar al ordenador con sólo abrir el mensaje, el fichero adjunto o si simplemente tenemos activada la opción de Vista previa del correo electrónico.

Tenga en cuenta que aunque en la actualidad no haya ningún virus que por sus características cause perjuicios al hardware, nada impide que en un futuro pueda aparecer una amenaza con dicha capacidad.

Anterior

Indice

Page 13: Virus informaticos.

son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos

-compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. -búsqueda de comportamientos típicos de virus -la verificación contra virus en redes de computadores.

Anterior

Indice

Page 14: Virus informaticos.

No puede Puede

En este momento, no existe ningún virus conocido que pueda causar daño físico al hardware de un ordenador (CD-ROMs, disqueteras, etc), así como tampoco sobrescribir información almacenada en un medio protegido contra escritura (por ejemplo, un CD-ROM) o alterar otros elementos, como tarjetas de crédito, que se encuentren situados en las cercanías del ordenador.

Sin embargo, actualmente sí existen amenazas capaces de realizar daños a la BIOS (Basic Input/Output System), al sistema operativo (impidiendo su ejecución normal) o de borrar completamente la información almacenada en el disco duro. Aunque estas acciones pueden hacer que su ordenador deje de funcionar correctamente, no representan un daño físico irreparable.

Anterior

Indice

Page 15: Virus informaticos.

*Infecto rápido: es aquel que cuando está activo en la memoria infecta no solamente a los programas cuando son ejecutados sino a aquellos que son simplemente abiertos para ser leídos. Puede dar como resultado que todos o por lo menos gran parte de los programas sean infectados.

*Infecto lento: se refiere a un virus que solamente infecta a los archivos en la medida de que estos son ejecutados, modificados o creados.

*Técnica parce: esta técnica consiste en instruir al virus bajo ciertos parámetros definidos, secuenciales o periódicos.Otras veces, infecta únicamente a los archivos de menor extensión.

Técnicas de programación del virus

Anterior

Indice

Page 16: Virus informaticos.

Técnicas de programación del virus (continuación )

*Modalidad companion (acompañante) es aquella por la cual el virus en lugar de modificar un archivo existente, al infectarlo crea un nuevo archivo del mismo nombre, el cual es inadvertido por el usuario. *Estilo armored, es una forma muy peculiar de programación, donde el autor programa una serie de rutinas que usa como cubiertas (shells), en el archivo que contiene el virus, para que éste no pueda ser fácilmente "rastreado" y mucho menos desensamblado. * Virus polimorficos Los virus polimórficos son quizás los más difíciles de detectar y en consecuencia de eliminar. El virus polimórfico produce varias, pero diferentes copias de sí mismo, manteniendo operativo su micro código viral. ..

Anterior

Indice

Page 17: Virus informaticos.

Técnicas de programación del virus (continuación )

*Técnica tunel Un virus que emplea la técnica del "túnel" intercepta los manipuladores de la interrupciones del DOS y el BIOS y en los sistemas operativos de 16 bits y las invoca directamente, evadiendo de este modo cualquier actividad de monitoreo de las vacunas antivirus. *Infectores del ppi son asignados para ser usados específicamente por cada periférico, para evitar que tengan conflictos con otros ya existentes. *Macro virus Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access.Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. Haciendo uso de las funciones de la interfaz de las librerías MAPI (Messaging Application Programming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express Anterior

Indice

Page 18: Virus informaticos.

Técnicas de programación del virus (continuación)

*Virus anexado no constituyen una técnica de programación de virus, son tan sólo una modalidad de propagarlos. *virus en java Java fue inicialmente desarrollado en C++, pero paulatinamente se fue independizando, escribiendo su propio lenguaje denominado Oak, que finalmente terminó convirtiéndose en Java. *Virus visual Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts pueden ser interpretados y ejecutados por los Sistemas Operativos Windows, Novell, etc., por aplicaciones de Chat como el mIRC o el pIRC o la mayoría de lenguajes de Alto Nivel *Infección de canales IRC es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat). *Virus shs Un archivo copiado dentro de un documento abierto de Microsoft Office, y luego copiado y empastado sobre el Windows Desktop crea un archivo "Scrap" con la extensión .SHS.

Anterior

Indice

Page 19: Virus informaticos.

Un virus está compuesto por su propio entorno, dentro del cual pueden distinguirse tres módulos principales:

1-Módulo de Reproducción

2-Módulo de Ataque

3-Módulo de Defensa

Anterior

Indice

Page 20: Virus informaticos.

El análisis de la responsabilidad derivada de la difusión de un virus merece especial atención en estos momentos en que el uso de la redes telemáticas permite un mayor alcance de sus efectos. Prueba de ello tenemos en la reciente difusión por correo electrónico del antes mencionado virus "I Love you". Para analizar los diferentes supuestos que generan responsabilidad, debemos tener en cuenta los canales de difusión que contribuyen a potenciar el efecto pirámide en el que los virus basan su efectividad. En todos ellos es aplicable el régimen de la responsabilidad extracontractual establecida en el Código Civil (ver Anexo Leyes) que obliga a reparar los daños a quien, por acción u omisión, causa un perjuicio a otro, interviniendo la culpa o negligencia. La mera creación de un virus puede obedecer a una intención distinta a la puesta en circulación. Cabe recordar aquí la diferencia que hacen los Hackers entre el creador de un virus y el diseminador del mismo.

Anterior

Indice

Page 21: Virus informaticos.

Es difícil obtener una identificación plena del responsable de la misma. Aunque en el caso de redes telemáticas es posible encontrar rastros de la primera aparición del virus, es posible alterar esa información. En cualquier caso, la responsabilidad de la persona que inicia la cadena de efectos nocivos de un virus, planificando la difusión intencionada del mismo a través de un medio está clara, pues el daño es perfectamente previsible (aunque no su magnitud) y seguro.

Por su tipificación como delito de daños, los actos de sabotaje informático pueden generar responsabilidad civil y penal. Pueden tener su origen en personas del interior de la empresa que por un motivo como, por ejemplo, la ruptura de la relación laboral, deciden causar un daño, o en personas del exterior de la empresa, que acceden al sistema informático por medios telemáticos, por ejemplo. En ambos casos se cumplen los requisitos para reclamar una indemnización.

Anterior

Indice

Page 22: Virus informaticos.

La Información no es considerada un bien o propiedad. Según el Art. 183 del Código Penal "...se castiga al que dañe una cosa, inmueble o animal". Hasta el momento de la realización del presente este castigo sólo es teórico, ya que en la práctica no existen casos en donde se haya podido probar la culpa de un creador o diseminador de virus dañando una "cosa, inmueble o animal".

Puede ser debida a una conducta negligente o la difusión de virus no catalogados. La diligencia debida en el tratamiento de la información obliga a realizar copias de seguridad y a instalar sistemas de detección de virus. En el caso de archivos que se envían a otros usuarios, la ausencia de control previo puede ser calificado como negligente, puesto que el riesgo de destrucción de datos se está traspasando a terceros y ello podía haberse evitado de una manera sencilla y económica. Pero también puede alegarse que el usuario receptor del archivo afectado podría haber evitado el daño pasando el correspondiente antivirus, a lo que cabe replicar que este trámite se obvió por tratarse de un remitente que ofrecía confianza.

Anterior

Indice

Page 23: Virus informaticos.

Se han tratado Leyes de Propiedad Intelectual

se e

stab

lece

La exclusión de los VI de las creaciones protegidas por el derecho de autor. El objetivo de este precepto es facilitar las actividades de análisis necesarias para la creación de un antivirus, aunque esto resulta innecesario por la sencilla razón de que el creador de un virus no acostumbra a reclamar la titularidad del mismo de forma pública.

Anterior

Indice

Page 24: Virus informaticos.

La solución es instalar un buen antivirus, que se actualice diariamente contra los nuevos virus y que cuente con excelentes servicios de soporte técnico.

También es necesario mantenerse informado para conocer las vías de entrada y formas de propagación de los virus y estar prevenido frente a ellos. Precauciones como no abrir correos electrónicos sospechosos o evitar las descargas de lugares no seguros de Internet también nos ayudarán a tener a salvo nuestro ordenador.

Anterior

Indice


Recommended