15
UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD CARRERA DE ENFERMERÍA Nombre: Diego Nuñez. Curso: 1er Semestre. Paralelo: B”. Fecha: 06/11/15 Asignatura: Informática. ¿Qué son los virus informáticos? virus-ilustration Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí

Qué son-los-virus-informáticos

Embed Size (px)

Citation preview

Page 1: Qué son-los-virus-informáticos

UNIVERSIDAD TÉCNICA DE MACHALAUNIDAD ACADEMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD

CARRERA DE ENFERMERÍA

Nombre: Diego Nuñez. Curso: 1er Semestre. Paralelo: “B”. Fecha: 06/11/15

Asignatura: Informática.

¿Qué son los virus informáticos?

virus-ilustration Los Virus Informáticos son sencillamente programas maliciosos

(malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o

dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del

archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento

dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a

los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un

software, no se replican a sí mismos porque no tienen esa facultad como los del tipo

Gusano informático (Worm), son muy nocivos y algunos contienen además una carga

dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños

importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se

ejecuta en nuestra computadora alterando la actividad de la misma, entre los más

comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar

Page 2: Qué son-los-virus-informáticos

su aplicación original, además al infectar un pendrive convierte a toda la información en

acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de

modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no

pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los

atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso

extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un

acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),

una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se

produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son

mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus

contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de

cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en

cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas

novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página

pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que

salga una ventana que diga

Otros tipos por distintas características son los que se relacionan a continuación:

Virus residentes: La característica principal de estos virus es que se ocultan en la

memoria RAM de forma permanente o residente. De este modo, pueden controlar e

interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando

todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,

renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,

Meve, MrKlunky.

Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en

memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo

Page 3: Qué son-los-virus-informáticos

momento de ser ejecutados. Al cumplirse una determinada condición, se activan y

buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura: Estos virus se caracterizan por destruir la información

contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de

su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen

referencia a una sección muy importante de un disco o unidad de almacenamiento CD,

DVD, memorias USB etc. En ella se guarda la información esencial sobre las

características del disco y se encuentra un programa que permite arrancar el ordenador.

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan

infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.

Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus

de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al

ordenador mientras no se intente poner en marcha a éste último con un disco infectado.

Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de

almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos

dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones

(compuestas básicamente por unidad de disco y directorio), que el sistema operativo

conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio

alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al

intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un

virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá

modificado la dirección donde se encontraba originalmente el programa, colocándose en

su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los

ficheros originales.

Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos

de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí

Page 4: Qué son-los-virus-informáticos

mismos para no ser detectados por los programas antivirus. Para realizar sus

actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos: Son virus que en cada infección que realizan se cifran de una

forma distinta (utilizando diferentes algoritmos y claves de cifrado).

De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los

antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser

los virus más costosos de detectar.

Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones,

combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda

ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones

EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo

diferentes efectos.

Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation

Table) es la sección de un disco utilizada para enlazar la información contenida en éste.

Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento

son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco,

donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Virus hijackers: Son programas que secuestran navegadores de internet principalmente

el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el

usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas

en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web.

Un ejemplo puede ser no poder acceder a una página de antivirus.

Virus Zombie: Es cuando la computadora que es infectada es controlada por teceros.

Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto

puede ocurrir cuando la computadora tiene el firewall y su sistema operativo

desactualizado.

Virus Keylogger: Virus capturador de teclas. Son virus que quedan escondidos en el

sistema operativo de manera que la víctima no tiene como saber que está siendo

monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de

cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.

Page 5: Qué son-los-virus-informáticos

¿Qué es un antivirus?

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de

los virus, worms, troyanos y otros invasores indeseados que puedan infectar su

ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de

rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion

confidencial expuestas a personas no autorizadas y la desinstalación del sistema

operativo.

Antivirus Normalmente, los antivirus monitorizan actividades de virus en tiempo real y

hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando

detectar y, entonces, anular o remover los virus de la computadora. Los antivirus

actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales

conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y

eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Esos programas identifican los virus a partir de "firmas", patrones identificables en

archivos y comportamientos del ordenador o alteraciones no autorizadas en

determinados archivos y áreas del sistema o disco rígido.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos

siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente.

Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En

este caso, es aconsejable que esta opción esté habilitada.

Tipos de antivirus.

Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los

usuarios son los siguientes, junto a sus características particulares, ventajas y

desventajas:

Avast! Antivirus

Page 6: Qué son-los-virus-informáticos

diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones, suele

ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy

común en empresas u otros ámbitos laborales.

Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser

descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos

almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso

aquellos que se puedan dar en las redes sociales como Twitter o Facebook. Otra ventaja

que tiene es que imposibilita el robo de datos personales, como por ejemplo los de la

tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o

cuando realiza alguna consulta bancaria.

Norton Antivirus:

este software, que fue diseñado por la compañía Symantec, es uno de los más populares

entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas

versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta

con una edición específica para aquellos ámbitos en los que el uso e intercambio de

datos delicados es constante. También conocido como NAV, no sólo se encarga de estar

al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos

electrónicos así como también los navegadores, donde también pueden existir software

dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social

Facebook, sitio que se volvió fuente de numerosas clases de infecciones. La última

versión de Norton Antivirus se caracteriza por ser muy veloz, fácil de usar e instalar, y

con un nivel de detección sumamente elevado. Además de esto, puede activárselo

mientras se trabaja en la computadora y se encuentra de forma gratuita en Internet.

Eset Nod32 Antivirus

este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es

que cuenta con versiones para distintos sistemas operativos, entre otros, Linux,

Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen

sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su

funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por

Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la

hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy

Page 7: Qué son-los-virus-informáticos

veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además

de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como

Pen drives o DVD.

También, es un programa fácil de usar y ofrece protección por medio de una contraseña.

Es utilizado tanto para computadoras domésticas como aquellas que se encuentran en un

ámbito laboral.

Kaspersky

una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que

formen parte de una determinada red. Además de esto, ofrece entre otras cosas la

ventaja de detectar páginas web que puedan ser sospechosas, así como también

identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza

continuamente, de forma automática, lo que le garantiza al usuario una importante

protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es

que su activación reduce el uso de recursos, lo que hace que la batería tome menos

tiempo para cargarse y dure más. Además, su diseño hace que sea un programa fácil de

utilizar, incluso para aquellos que no tienen muchos conocimientos.

Panda Security

Viene en distintas versiones y que se puede hallar gratuitamente en Internet, no sólo

protege al usuario de ejecutar aquellos problemas que pueden ser dañinos, sino que

también previene el ingreso a páginas que pueden resultar sospechosas. Entre otras

cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y

cuenta con cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume

pocos recursos, por lo que no afecta al usuario mientras esté trabajando en la PC y

contiene control de energía, lo que hace que la batería dure más tiempo. También, es

fácil de usar, veloz y evita el robo de datos personales. Algunas de las desventajas de

esta marca es que no resulta compatible con otros antivirus y que a la hora de instalarlo,

el usuario debe reiniciar su PC varias veces, lo que puede resultar algo engorroso. De

todas formas, Panda Security le garantiza al usuario la protección en el uso de correo

electrónico, videojuegos, programas de mensajería instantánea o incluso a la hora de

descargar archivos.

Page 8: Qué son-los-virus-informáticos

BitDefender Antivirus

este software se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos

datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además,

ofrece protección de datos personales, por ejemplo los que el usuario coloca a la hora de

realizar una compra por Internet o la información que introduce en las redes sociales o

sitios de mensajería instantánea. Otra ventaja de este software es que es sumamente

veloz y seguro.

También se caracteriza por ser muy sencillo de instalar y configurar, además de

consumir muy pocos recursos.

F-Secure Antivirus

Puede ser descargado gratuitamente en Internet, y detecta spyware, ataques y programas

dañinos. Además de esto, controla el correo electrónico y funciona utilizando muy

pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta con

numerosas versiones, es que puede ser instalado en teléfonos celulares, para garantizar

su protección y también sirve para controlar dispositivos extraíbles.

McAfee

las últimas versiones de este software protege a la PC de virus, gusanos, caballos de

Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja

de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por

otro lado, se caracteriza por no ser invasivo y por eliminar archivos de forma

permanente. También, limpia del disco duro de la PC todo archivo que pueda resultar

sospechoso.

F-Prot Antivirus

Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de la

PC en tiempo real. Además de esto, se actualiza de forma automática y periódicamente,

lo que le garantiza al usuario que se encuentra protegido de los virus más nuevos. Al

utilizar pocos recursos, no afecta el uso de otros programas paralelamente. Además de

esto, es muy fácil de instalar, usar y configurar. Debido a su eficiencia, suele ser muy

Page 9: Qué son-los-virus-informáticos

utilizado no sólo en las computadoras domésticas, sino también en empresas o ámbitos

laborales.

Algunas desventajas que presenta este software son que no cuenta con traducciones en

diferentes idiomas y que tiene muy pocas funciones modernas. Entre otras cosas, el F-

Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas.

Avira Antivirus

Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo

escudo para cualquier clase de amenazas, y no como ocurre con otro software. Además,

cuenta con varias versiones, algunas de ellas disponibles en Internet para descargarlas

de forma gratuita. Entre otras cosas, se caracteriza por ser veloz en el escaneo y por

tener una tasa de detección muy elevada.

AVG (antivirus)

El nombre comercial para el software de seguridad de AVG Technologies es AVG, el

cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una

empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A

principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19

de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies

El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían

disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de

junio de 2006, el software AVG también ha sido usado como un componente opcional

de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de

2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de

LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008,

Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG

Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de

márketing.

Características

Page 10: Qué son-los-virus-informáticos

AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus

moderno y programas de seguridad de Internet, incluyendo escaneos periódicos,

escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos

de página a los correos electrónico que indican esto), la capacidad de reparar algunos

archivos infectados por virus, y una bóveda de virus donde los archivos infectados son

guardados, un símil a una zona de cuarentena.