3. Virus
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
4. ¿Cuál es el funcionamiento básico de un virus?
• Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
5. • El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
• Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
6. Los virus principalmente se encuentran en:
• Redes sociales.
• Sitios Webs fraudulentos.
• Redes p2p.
• Dispositivos USB/CDs/DVDs infectados.
• Adjuntos en correos que no son solicitados, como spam.
7. Como conclusión los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
8. Ataques informáticos
Un ataque informático es un intento organizado e
intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los ataques
en grupo suelen ser hechos por bandas llamados "piratas
informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras.
9. Consecuencias de los ataques informáticos,
tipos de daños:
• Daños triviales: En este tipo de daños los virus que los causan son muy fáciles de
remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
• Daños menores: En este tipo de daños se tiene que tener en cuenta el
virus Jerusalén. Este virus los viernes 13, borra todos los programas que una trate
de usar después de que el virus haya infectado la memoria.
• Daños moderados: Este daño sucede cuando un virus formatea el disco duro, y
mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla
de Ubicación de Archivos por sus siglas en español, TUA), o también puede que
sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y
usar el último backup. Esto llevara 1 hora aproximadamente.
10. • Daños mayores: Algunos virus pueden pasar desapercibidos y pueden
lograr que ni utilizando el backup se pueda llegar a los archivos. Un
ejemplo es el virus Dark Avanger que infecta los archivos acumulando.
• Daños severos: Los daños severos son hechos cuando los virus hacen
cambios mínimos y progresivos. El usuario no sabe cuando los datos
son correctos o han cambiado, pues no se ve fácilmente, como en el
caso del virus Dark Avanger.
• Daños ilimitados: Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema.
11. Tipos de ataques informáticos:
• Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y
password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar al sistema.
• Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de
la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las
sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
• Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema,
con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
12. Vacunas informáticas
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos para
ser leídos o copiados, en tiempo real. Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar los virus en el procesador y bloquearlos
para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
13. Tipos de vacunas informáticas:
• Sólo detección: Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
14. • Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
15. • Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
operativo.