Instituto General José de San Martin Nuevas Tecnologías de la Información y la Conectividad Trabajo de investigación de: NTICx
Análisis de los virus informáticos informáticos Profesor: ROHVEIN, Cristina Emilia. Alumno: PALACIOS, Micaela Rocío. Curso: 4° Economía B. Buenos Aires, 7 de Junio de 2016.
Los virus informáticos
ÍNDICE DEL TRABAJO Contenido
ÍNDICE DEL TRABAJO ........................... .............. .......................... .......................... .......................... .......................... ........................... ................ .. 2 INTRODUCCIÓN DEL TEMA: Qué es el virus informático .............................. ................ ......................... ........... 3 DAÑOS DEL VIRUS. ................................................................................................... 4 ALGUNOS TIPOS DE VIRUS: VIRUS: ......................... .......................... ............. .......................... .......................... .................... ....... 5 ¿QUÉ ES EL “PISHING”? ........................................................................................... “PISHING”? ........................................................................................... 5 ¿QUÉ SIGNIFICAN LAS SIGUIENTES PALABRAS? ........................... .............. .......................... ...................... ......... 6 CONSEJOS PARA EVITAR INFECCIONES DE VIRUS. ........................... ............. .......................... ................. ..... 7 ANTIVIRUS. ........................... ............. ........................... .......................... .......................... .......................... .......................... .......................... .................... ....... 8 CONCLUSIÓN ............................................................................................................ 9 Bibliografía ................................................................................................................ 10
PALACIOS, Micaela 4° Economía B Página 2 de 10
Los virus informáticos
INTRODUCCIÓN DEL DEL TEMA: Qué es e s el virus informático Este trabajo está hecho para la profesora de la materia NTICx con el fin de saber que son los virus informáticos. Para esto utilizamos distintos sitios de información… LOS VIRUS INFORMÁTICOS: Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque este ataca a los archivos o sectores de “Booteo” y se repl ica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Son programas-rutinas, en un sentido más escrito, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos solo “infectan”, otros alteran datos, otros los eliminan, algunos solo muestran mensajes; Pero el fin de todos ellos es el mismo: PROPAGARSE. Es importante saber que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa. La definición más completa y simple que hay de los virus corresponde al modelo D.A.S., que son tres características dónde se considera un virus a un programa cuando cumple las siguientes pautas:
Es dañino. Es auto reproductor. Es subrepticio.
PALACIOS, Micaela 4° Economía B Página 3 de 10
Los virus informáticos
DAÑOS TRIVIALES:
DAÑOS DEL VIRUS.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, i mplica, normalmente, segundos o minutos. minutos. DAÑOS MENORES:
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra todos los Viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor caso, tendrán que reinstalar los programas perdidos, que tardara aproximadamente aproximadamente 30 minutos. DAÑOS MODERADOS:
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, o sea Tabla de Ubicación de Archivos), o sobre escribe el disco rígido. En este caso, sabremos inmediatamente que es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último Buckup. Esto lleva alrededor de una hora. DAÑOS MAYORES:
Algunos virus, pueden tener una lenta velocidad de infección pero alta capacicapaci dad para pasar desapercibidos, estos pueden hacer que ni restaurando un backup podamos volver al último estado de los datos. Un claro ejemplo es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando el contador llega a 16, elige un sector del disco al azar y en él escribe la frase “Eddie lives… Somewhere in time” (“Eddie vive en algún lugar del tiempo”) DAÑOS SEVEROS:
Los daños severos son hechos cuando un virus realiza cambios aunque sean muy pequeños, graduales y progresivos. No se sabe cuando los datos son correctos o cuando cambian, debido a que no hay ninguna pista como en el DARK AVENGER. DAÑOS ILIMITADOS:
Algunos programas como por ejemplo CHEEBA o GP1 obtienen la clave del administrador del sistema y la pasan a un tercero (Estos no son virus, sino troyanos). En el caso de CHEEBA, este crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave, entonces el daño es realizado por la tercera persona, que ingresara al sistema y haría l o que quisiera. PALACIOS, Micaela 4° Economía B Página 4 de 10
Los virus informáticos
ALGUNOS TIPOS DE VIRUS: Troyano (caballo de Troya): Este programa finge tener un conjunto de características útiles o deseables, o se describe como si las tuviera, pero que en realidad contiene una carga que perjudica. Son los más peligrosos si los miramos desde la seguridad, porque una vez instalado el virus en la computadora, los teleoperadores del sistema son capaces de manejarla a la distancia. Bombas: Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difícidifíc iles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor t umor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias consecuencias del ataque de un gusano pueden pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta il ícita.
¿QUÉ ES EL “PISHING”? El PISHING es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. El robo de identidad es uno de los delitos que más ha aumentado. La mayoría de las víctimas son golpeadas con secuestros de PALACIOS, Micaela 4° Economía B Página 5 de 10
Los virus informáticos
cuentas de tarjetas de crédito, pero para muchas otras la situación es aún peor. En los últimos cinco años 10 millones de personas han sido víctimas de delincuentes que han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que han solicitado hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado una red fraudulenta que tardará años en poderse desenmarañar. desenmarañar.
¿QUÉ SIGNIFICAN LAS SIGUIENTES PALABRAS?
SPYWARES: tienen cierta similitud con los virus pero a diferencia de de estos, estos, los Spywares no no tienen código código dañino dañino para nuestra nuestra PC, por lo tanto los anti-virus anti -virus comunes no pueden reconocerlo ni eliminarlo. Son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. KEYLOGGERS: KEYLOGGERS: El “software de registro de actividades del computador” o “Ke yloggers”, es un programa que registra secretamente todas las actividades que t uvieron lugar en un equipo y /o en redes de computadoras, de manera individual o corporativa, respectivamente. Son dispositivos de software o hardware que se encargan de capturar las teclas que son digitadas en la computadora, siempre y cuando hayan sido instaladas i nstaladas correctamente. correctamente.
Un Keylogger registra los datos y las actividades son representadas con cierto grado de certeza, pero también determina la invasión a la privacidad de la persona o empresa monitoreada. Su gran gran fortaleza radica en la capacidad de ser invisible a los ojos del usuario de la computadora que es monitoreada, y a la facilidad de i nstalación y extracción de datos.
HIJACKERS: Son unos pequeños programas programas que generalmente generalmente se instalan en forma silenciosa y furtiva en nuestra PC accediendo a algún sitio de juegos online o similares mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descartado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.
PALACIOS, Micaela 4° Economía B Página 6 de 10
Los virus informáticos
CONSEJOS PARA EVITAR INFECCIONES DE VIRUS. Los principales consejos para evitar infecciones de virus son:
Actualizar el el antivirus de internet internet todos los días días (Antes de empezar empezar con cualquier actividad). Cuando se descargan descargan los mensajes mensajes de correo electrónico ejecutar el análisis análisis del antivirus sobre los programas de correo antes de empezar a verlos. No confiar confiar en los archivos que vienen vienen adjuntados adjuntados en el e-mail e-mail aunque sean de remitentes conocidos. Guardar en el disco disco rígido de la PC aquellos aquellos archivos adjuntos que se reciben en los mensajes que sospeche que sean virus y eliminar el mensaje. No abrir abrir archivos adjuntos que terminen terminen en: BAT, EXE, COM, VBS, VBS, SHS, SHS, PIF. No abrir nunca archivos que tengan doble extensión, ejemplo: ejemplo: .bmp.exe Descargar las actualizaciones actualizaciones de los programas programas de correo electrónico desde internet. No abrir abrir mensajes mensajes que intentan llamar la atención con con propuestas propuestas de Ofertas, Ofertas, Gratis, Sexo, Actualización de software yendo a tal sitio web…
PALACIOS, Micaela 4° Economía B Página 7 de 10
Los virus informáticos
ANTIVIRUS. Un antivirus es un programa informático informático que tiene el propósito propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los antivirus son aplicaciones que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. Estos tienen en funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos, y de esta manera se puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
PALACIOS, Micaela 4° Economía B Página 8 de 10
Los virus informáticos
CONCLUSIÓN Los virus informáticos son programas programas que afectan de forma negativa a la PC y lo hacen sin nuestro consentimiento, se ocupan de atacar a los archivos y por esto se los llaman programas parásitos. Hay distintos tipos de virus (EJ. Troyanos, Bombas, Gusanos) y distintos tipos tipos de daños (Triviales, Menores, Moderados, Moderados, Mayores, Severos e Ilimitados) pero todos son son malignos para para los archivos. Se pueden utilizar antivirus para prevenir, inspeccionar, proteger y eliminar eliminar virus del ordenador. Hay que t ener en cuenta también ciertas ciert as condiciones para que las PC estén infestadas de virus.
PALACIOS, Micaela 4° Economía B Página 9 de 10
Los virus informáticos
de la Delincuencia, D. D. (s.f.).
Bibliografía
Ficarra, F. (2002). Los virus informaticos. i nformaticos. Revista Latinoamericana de Comunicación , 78. CHASQUI , García, N. M. (2005). Estudio descriptivo de la variación denominativa denominativa de las unidades terminológicas en textos divulgativos sobre virus informáticos.
Mamani Laura, R. E. (2009). Aplicacion del Software de registro de actividades en el computador:" Keylogger". Revista de Información, Tecnología y Sociedad , , 65. Manson, M. (2001). Estudio sobre virus informáticos. http://www. monografias. com/trabajos/estudiovirus/estudiovirus. com/trabajos/estudiovirus/estudiovirus. shtml Acceso, 10.
PALACIOS, Micaela 4° Economía B Página 10 de 10