Upload
florencia-lagorio
View
215
Download
0
Embed Size (px)
DESCRIPTION
Trabajo de investigación sobre los virus informaticos
Citation preview
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 1 de 16
Contenido
Introducción ...................................................................................................... 2
Los virus informáticos ....................................................................................... 3
¿Cómo funcionan los Virus Informáticos? ........................................................ 4
¿Cuál fue el primer virus que apareció y ataco? ............................................... 4
¿Qué no es un virus?........................................................................................ 5
Métodos de propagación: ................................................................................. 5
Pero ¿Cómo saber si nuestra computadora esta infectada? ............................ 7
Tipos de virus: .................................................................................................. 8
¿Qué es el pishing? .......................................................................................... 9
Los Antivirus Informáticos ............................................................................... 11
¿Qué es un Antivirus? .................................................................................... 11
¿Qué tener en cuenta a la hora de elegir un software antivirus? .................... 12
Antivirus comerciales ...................................................................................... 13
Antivirus gratuitos ........................................................................................... 14
Conclusión final .............................................................................................. 14
Bibliografía ...................................................................................................... 15
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 2 de 16
Introducción
El siguiente trabajo tiene como objetivo comprender la importancia de los vi-
rus informáticos en nuestras vidas, ya que afectan negativamente a la mayoría de la
población en una herramienta que es indispensable a la hora de realizar nuestras
vidas, que sería la NTICx
Despues, analizaremos que es lo que cuenta la historia; fechas, hechos, o
procesos, dado que este tema se ha sostenido durante siglos en la humanidad,
A continuación, realizaremos una apreciación más profunda del sentido de los
virus informáticos, ya que al final de este trabajo podremos entender que es un virus
informativo, sus funciones, sus causas y consecuencias. También se podrá observar
como este tema se relaciona con el ANTIVIRUS.
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 3 de 16
Figura Nº4
Buenos Aires
Obtenida el 30 de mayo de 2016 de:
http://informaticos.co/mantenimiento-informatico-en-madrid/que-es-un-virus-
informatico
Los virus informáticos
Primero en principal para poder entender
que es un virus informático, tenemos que empezar
por saber que es un VIRUS.
Un virus es un programa de computadora
confeccionado en el anonimato que tiene la capa-
cidad de reproducirse y transmitirse independien-
temente de la voluntad del operador y que causa
alteraciones más o menos graves en el funciona-
miento de la computadora.
Ahora si podemos empezar a hablar de que son los virus informáticos, estos
son aquellos programas que se esconden en los dispositivos de almacenamiento y si
en estos se encuentran otros programas o datos son contaminados en ese momento
por aquellos. Ningún programa de Virus puede funcionar por sí sólo, requiere de
otros programas para poderlos corromper. Su otra característica es la capacidad que
tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtiva-
mente y provocando anomalías en las computadoras al desarrollar su función des-
tructora. Se les ha dado el nombre de Virus por la analogía que tiene su comporta-
miento con el de los Virus Biológicos, tiene la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Podemos decir que el funcionamiento de un virus informático es con-
ceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los ser-
vicios básicos del sistema operativo, infectando, de manera posterior, archivos eje-
cutables que sean llamados para su ejecución. Finalmente se añade el código del
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 4 de 16
virus al programa infectado y se graba en el disco, con lo cual el proceso de replica-
do se completa.
Funcionamiento de los Virus Informáticos
El funcionamiento de los virus coincide en sus líneas esenciales con el de los
demás programas ejecutables, toma el control del ordenador y desde allí procede a
la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces po-
sible, bien sobre el mismo programa ya infectado o sobre otros todavía no contami-
nados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta
de la amenaza que está creciendo en su sistema. El efecto que produce un virus
puede comprender acciones tales como un simple mensaje en la pantalla, disminu-
ción de la velocidad de proceso del ordenador o pérdida total de la información con-
tenida en su equipo.
¿Cuál fue el primer virus que apareció y ataco?
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I’m a Creeper… catch me if you can!» (¡Soy una enredadera…
agárrame si puedes!). Para eliminar este problema se creó el primer programa antivi-
rus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya exis-
tían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thom-
pson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un co-
rreo electrónico.
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 5 de 16
Cabe aclarar que un virus informático mayoritariamente atacará sólo el siste-
ma operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
¿Qué no es un virus?.
Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al
usuario. Estos no-virus carecen de por lo menos una de las tres características iden-
tificadoras de un virus (dañino, autor reproductor y subrepticio). Veamos un ejemplo
de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar
más de 130 países, fue virtualmente paralizada por haberse saturado con un correo
electrónico que contenía un mensaje de salutación navideña que, una vez leído por
el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución
de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que espera-
ban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que
ocasionó la caída de la red".
Asimismo, es necesario aclarar que no todo lo que altere el normal fun-
cionamiento de una computadora es necesariamente un virus.
Métodos de propagación:
Existen dos grandes clases de contagio. En la primera, el usuario, en un mo-
mento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la se-
gunda, el programa malicioso actúa replicándose a través de las redes. En este caso
se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario es-
tán las siguientes:
Mensajes que ejecutan automáticamente programas (como el pro-
grama de correo que abre directamente un archivo adjunto).
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 6 de 16
Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis.
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan
cuando el programa contaminado está en la memoria para su ejecu-
ción. Las vías por las que puede producirse la infección de su sistema
son disquetes, redes de ordenadores y cualquier otro medio de trans-
misión de información. Los disquetes son por el momento, el medio de
contagio más extendido en nuestro país. Estos disquetes contaminan-
tes suelen contener programas de fácil y libre circulación y carecen de
toda garantía. Es el caso de los programas de dominio público, las co-
pias ilegales de los programas comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el
virus toma el control del sistema, y a la vez que deja funcionar normal-
mente a los programas que se ejecutan, realiza actividades no desea-
das que pueden causar daños a los datos o a los programas. Lo prime-
ro que suele hacer el virus es cargarse en la memoria del ordenador y
modificar determinadas variables del sistema que le permiten "hacerse
un hueco" e impedir que otro programa lo utilice. A esta acción se le
llama "quedarse residente". Así el virus queda a la espera de que se
den ciertas condiciones, que varían de unos virus a otros, para repli-
carse o atacar. La replicación, que es el mecanismo más característico
y para muchos expertos definitorio de la condición de virus, consiste
básicamente en la producción por el propio virus de una copia de si
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 7 de 16
mismo, que se situará en un archivo. El contagio de otros programas
suele ser la actividad que más veces realiza el virus, ya que cuanto
más deprisa y más discretamente se copie, más posibilidades tendrá
de dañar a un mayor número de ordenadores antes de llamar la aten-
ción.
3. El ataque: Mientras que se van copiando en otros programas, los virus
comprueban si determinada condición se ha cumplido para atacar, por
ejemplo que sea cinco de enero en el caso del conocido virus Barrotes.
Es importante tener en cuenta que los virus son diseñados con la in-
tención de no ser descubiertos por el usuario y generalmente, sin pro-
gramas antivirus, no es descubierto hasta que la tercera fase del ciclo
de funcionamiento del virus se produce el daño con la consiguiente
pérdida de información.
Pero ¿Cómo saber si nuestra computadora esta infectada?
Aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría
tratarse de un software espía o un falso antivirus o Rogueware.
El PC va tremendamente lento. Aunque existen varios posibles mo-
tivos, se puede dar el caso de que un Troyano esté realizando tareas
que consumen recursos.
No arrancan las aplicaciones. Es un indicio de infección, aunque puede
tratarse de otro fallo.
No puedo conectarme a Internet o me conecto, pero navego muy lento.
El Malware podría estar haciendo llamadas, robando así ancho de
banda.
Cuando se conecta a Internet, se abren muchas ventanas o el nave-
gador muestra páginas no solicitadas. Este es un signo inequívoco de
infección, ya que algunas amenazas están destinadas a redirigir tráfico
a ciertos sitios.
Existen tipos de Malware diseñados para borrar información, cifrarla o
cambiarla de sitio, es decir que todo tipo de archivo desaparece.
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 8 de 16
Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas
amenazas se diseñan para deshabilitar el sistema de seguridad insta-
lado.
Puede que el PC esté infectado si se cambian los idiomas de las apli-
caciones o la pantalla se vuelve del revés.
Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto
también puede ser un indicio.
El equipo realiza acciones por sí solo, como conectarse a Internet o
enviar emails, tal vez la causa sea una amenaza.
Tipos de virus:
TROYANO: software malicioso que se pre-
senta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infec-
tado. Pueden realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera,
que permite la administración remota a un usuario
no autorizado
A continuación, en la Figura Nº2 se observa
un ejemplo de lo que sucede cuando aparece un
virus troyano
BOMBAS: es una parte de código insertada intencionalmente en un programa in-
formático que permanece oculto hasta cumplirse una o más condiciones preprogra-
madas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un progra-
mador puede ocultar una pieza de código que comience a borrar archivos cuando
sea despedido de la compañía (en un disparador de base de datos (trigger) que se
dispare al cambiar la condición de trabajador activo del programador).
En la siguiente imagen, se explica de una manera mas corta como se da las
bombas
Figura Nº2
Buenos Aires
Obtenida el 30 de mayo de 2016 de:
http://www.timos.info/peligro-en-la-red-
troyanos-malware-y-botnets/
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 9 de 16
GUSANOS: es un malware que tiene la propiedad de duplicarse a sí mismo,
utilizan las partes automáticas de un sistema operativo que generalmente son invisi-
bles al usuario. Se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peli-
groso de los worms o gusanos informáticos es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un
virus, no necesita alterar los archivos de programas, sino que se encuentra en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la
red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
Cuando hablamos de tipos de virus, también podemos relacionarlos con el
Phishing, pero...
¿Qué es el pishing?
El termino Phishing es utilizado para referirse a uno de los métodos más utili-
zados por delincuentes cibernéticos para estafar y obtener información confidencial
Figura Nº3
Buenos Aires
Obtenida el 30 de mayo de 2016 de:
http://es.slideshare.net/juliangonzalez20
13/virus-y-vacunas-informaticos-28556231
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 10 de 16
de forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente comu-
nicación oficial electrónica, por lo general un correo electrónico, o algún sistema de
mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso
utilizando también llamadas telefónicas.
Para poder evitar o protegernos del Phising, tenemos que tener en cuenta los
siguientes concejos:
Para no ser estafado(a), se debe evitar responder solicitudes de extraños que
pidan información personal que lleguen a través de correos electrónicos, llamadas
telefónicas o mensajes de textos (SMS).
Tener en cuenta que las entidades u organismos nunca solicitan contraseñas,
números de tarjeta de créditos o cualquier información personal a través de los me-
dios mencionados porque ya lo tienen.
Para visita sitios web se debe teclear la dirección URL (el dominio) en la barra
de direcciones: Nunca ingresar por enlaces procedentes de cualquier sitio. Las enti-
dades bancarias contienen certificados de seguridad y cifrados. No se debe temer el
uso de la banca por internet.
Siguiendo estos concejos, todas las
personas podrán ser libres de estos delin-
cuentes que afectan a nuestras compu-
tadoras.
A continuación, en la Figura Nº1 se
observara que tipo de información se en-
carga de robar el Phishing:
Figura Nº1
Bueno Aires
Obtenida el 30 de mayo de 2016 de:
https://www.infospyware.com/articulos/que-es-el-phishing/
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 11 de 16
Los Antivirus Informáticos
Al hablar de los virus informáticos, es esencial poder hablar de los antivirus in-
formáticos, ya que es la manera más conocida de ir en contra de los virus.
¿Qué es un Antivirus?
Un antivirus informático es básicamente un conjunto de programas que prote-
gen nuestra computadora del daño que pueda causar cualquier software o programa
maligno. El nombre de Antivirus tiene su origen en el hecho de que el programa fue
diseñado originalmente para combatir los virus informáticos
¿Cómo funcionan?
Inspecciona (Scan) todos los emails que se reciben en la computadora
y busca virus para remover.
Monitoriza los archivos de la computadora a medida que van siendo
abiertos o creados para garantizar que no estén infectados. Esta es
una protección en tiempo real, que puede afectar la performance de la
computadora.
Inspecciona periódicamente toda la computadora para verificar se exis-
ten archivos corruptos y remover los virus existentes
¿Qué limitaciones presentan?
Los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y
de que ofrezcan cada vez más funcionalidades, también tienen ciertas limitaciones al
momento de mantener segura nuestra computadora, aunque en la actualidad ya es
muy común que este tipo de programas incorporen otro tipo de características que
les permiten expandir la seguridad que ofrecen.
Es por ello que, al momento de seleccionar un antivirus debemos tener pre-
sente algunas de las tareas que los antivirus básicos no realizan.
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 12 de 16
¿Cuáles son los 4 antivirus más conocidos?
Bit Defender Antivirus 2009: Es un producto antivirus de alta seguridad, con
funciones diseñadas para cumplir las necesidades de protección. Lo caracterizan su
fácil uso, actualización automática y función en segundo plano. Incluye un cortafue-
gos, control antidialers y un antispyware.
ESET Smart Security: Es la solución unificada que integra los módulos An-
tispyware, Antispam y Cortafuegos personal junto al antivirus NOD32 con su heurís-
tica avanzada ThreatSense©, lo que permite que cada módulo comparta información
de forma recíproca para evaluar y clasificar cada amenaza conjuntamente.
ESET Nod32: Algunas de sus principales características son la escasa utili-
zación de recursos del sistema, porcentaje alto de detección de virus y códigos "ma-
liciosos", análisis heurístico minucioso, numerosas posibilidades de desinfección,
opciones de recuperación de daños causados por virus, entre otros.
F-Secure Antivirus 2009: Excelente protección frente a numerosos tipos de
virus, gusanos, intrusos y otras amenazas. Además de rápido, fácil de utilizar y dis-
ponible en varios idiomas. Incluye un antispam y un antispyware.
Sabiendo esto, falta saber lo más importante...
¿Qué tener en cuenta a la hora de elegir un software anti-virus?
Como yo, muchas personas se preguntan qué antivirus elegir, cual es mejor,
el más recomendable o cosas así. Para poder saber esto podrían tener en cuenta
los siguientes concejos:
Velocidad (V): El mejor antivirus que podemos utilizar es aquel que
sea veloz al escanear archivos y que no enlentezca la PC, pero claro,
obviamente existen antivirus que realizan un escaneo total en 10 minu-
tos revisando sólo los archivos que él considera peligrosos, lo cual no
debería ser así.
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 13 de 16
Actualización (A): Otro punto de gran importancia es la actualización
de la base de datos del antivirus. Un antivirus que se actualice men-
sualmente no es recomendable. Algunos antivirus se actualizan casi
diariamente, lo que es un punto a su favor. Esto indica que la compañía
responsable se interesa por mantenernos protegidos, indexando los
nuevos virus.
Detección de virus (D): La capacidad de detección de virus es lo que
mayor destaca en un antivirus. Actualmente casi todos incluyen ciertas
tecnologías que permiten identificar los virus desconocidos, incluso así
no esté actualizado, reconoce los archivos y te advierte que puede ser
peligroso.
Recursos (R): Todo usuario quiere un antivirus que no enlentezca su
ordenador, buscamos un antivirus que use el equipo a lo mínimo y que
sea seguro.
Gratis (G) o Pago (P): A veces no deberíamos dejarnos guiar por si es
de pago o gratuito, ya que algunos antivirus gratuitos son mejores que
los de pagos o viceversa.
A partir de esto, se pueden identificar dos tipos de antivirus: comerciales y
gratuitos.
Antivirus comerciales
Aquí mostramos una lista de las principales empresas en el mercado que pro-
ducen software antivirus:
Symantec
Trend Micro
Microsoft
McAfee
Kaspersky
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 14 de 16
Antivirus gratuitos
La siguiente es una lista de software antivirus gratuito que puedes descargar y
utilizar sin limitaciones:
ClamWin
AVG Anti-Virus
Avast
AntiVir
Conclusión final
Con todo lo relacionado a lo explicado y visto en este trabajo de investigación,
podemos terminar por dar entendido lo siguiente:
No todo lo que afecte el normal funcionamiento de una computadora es
un virus.
TODO virus es un programa y, como tal, debe ser ejecutado para acti-
varse.
Es necesario tener en cuenta herramientas de detección y desinfec-
ción.
Todo usuario de computadoras debería tratar de implementar estrate-
gias de seguridad antivirus, no sólo para proteger su propia información
sino para no convertirse en un agente de dispersión de algo que puede
producir daños graves e indiscriminados.
Finalmente, es importante tener en cuenta que pasos dar ante la presencia de
un virus informático, y tener en cuenta también precauciones para evitar dichos vi-
rus.
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 15 de 16
Bibliografía
Blogs. (s.f.). Recuperado el 30 de mayo de 2016, de
http://paraestarsegurosenlaweb.blogspot.com.ar/2010/06/como-podemos-
protegernos-del-phishing.html
Heredia Yacuna. (s.f.). Recuperado el 30 de mayo de 2016, de
https://herediayacuna.wordpress.com/2011/09/05/%C2%BFque-funcion-
cumplen-los-virus-informaticos/
Heredia Yacuna. (s.f.). Recuperado el 30 de mayo de 2016, de
https://herediayacuna.wordpress.com/2011/09/05/%C2%BFcual-fue-el-primer-
virus-que-aparecio-y-ataco%C2%BFcomo-actua-el-virus-con-respecto-al-
sistema-operativo/
Informatica Hoy. (s.f.). Recuperado el 30 de mayo de 2016, de
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-
funciona-un-antivirus.php
Infos Pyware. (s.f.). Recuperado el 30 de mayo de 2016, de
https://www.infospyware.com/articulos/que-es-el-phishing/
Mega Virtual. (s.f.). Recuperado el 30 de mayo de 2016, de
http://megavirtual.galeon.com/index3.htm
Monografia.com. (s.f.). Recuperado el 30 de mayo de 2016, de
http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
Oikospraxis. (s.f.). Recuperado el 30 de mayo de 2016, de
http://www.oikospraxis.com/informatica/faqs-informatica/76-icomo-funciona-
un-antivirus
Tecnobita. (s.f.). Recuperado el 30 de mayo de 2016, de
http://www.tecnobita.com/el-mejor-antivirus-%C2%BFcual-elegir/
Trabajo de Investigación
Florencia Lagorio 4º Sociales A Página 16 de 16
Wikipedia. (s.f.). Recuperado el 30 de mayo de 2016, de
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_pro
pagaci.C3.B3n
Wikipedia. (s.f.). Recuperado el 30 de mayo de 2016, de
https://es.wikipedia.org/wiki/Antivirus