Sunteți pe pagina 1din 12

Nombre: Ricardo Snchez Felix

P.T.B. Motores a Disel

Gtrado: 1 Semestre

Grupo: 1203

Modulo: Procesamiento por medio digitales

Docente: Carlos Alberto Gonzales Martnez

Virus Informticos
Que es un virus informtico
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan
a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin
consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infeccin.
Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los
humanos, donde los antibiticos en este caso seran los programas Antivirus.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un
software, no se replican a s mismos porque no tienen esa facultad como los del tipo Gusano
informtico (Worm), son muy nocivos y algunos contienen adems una carga daina
(payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes
en los sistemas, o bloquear las redes informticas generando trfico intil.
.
Cul es el funcionamiento bsico de un virus?
Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario.
El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecucin.
Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
.
Las principales vas de infeccin son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legtimos pero infectados.

Adjuntos en Correos no solicitados (Spam)


.
Cmo eliminar un virus informticos?
Si sospecha haber sido vctima de un virus o malwares en su equipo, le recomendamos
seguir nuestra Gua de deteccin y eliminacin de Malwares 2011paso a paso y si no
consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en
nuestro Foro de InfoSpyware.
.
Cmo protegernos de los virus informticos?
La prevencin consiste en un punto vital a la hora de proteger nuestros equipos ante la
posible infeccin de algn tipo de virus y para esto hay tres puntos vitales que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un poco de sentido comn.

Clasificacin de Virus.
Tipos de Virus Informticos segn su destino de infeccin
Infectores de archivos ejecutables
o
o

Afectan archivos de extensin EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos

El programa infectado tiene que estar ejecutndose para que el virus pueda funcionar
(seguir infectando y ejecutar sus acciones destructivas)
Infectores del sector de arranque (boot). Tanto los discos rgidos como los disquetes
contienen un Sector de Arranque, el cual contiene informacin especfica relativa al formato
del disco y los datos almacenados en l. Adems, contiene un pequeo programa llamado
Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y
ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el
famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del
sistema operativo. Este es el programa afectado por los virus de sector de arranque. La
computadora se infecta con un virus de sector de arranque al intentar bootear desde un
disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del
disco rgido, infectando luego cada disquete utilizado en el PC. Es importante destacar que
como cada disco posee un sector de arranque, es posible infectar el PC con un disquete que
contenga solo datos.....

Virus Multi Particin. Bajo este nombre se engloban los virus que utilizan los dos mtodos
anteriores. Es decir, pueden simultneamente infectar archivos, sectores boot de arranque
y tablas FAT.
Infectores residentes en memoria. El programa infectado no necesita estar ejecutndose, el
virus se aloja en la memoria y permanece residente infectando cada nuevo programa
ejecutado y ejecutando su rutina de destruccin
Macrovirus. Son los virus mas populares de la actualidad. No se transmiten a travs de
archivos ejecutables, sino a travs de los documentos de las aplicaciones que poseen algn
tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete
Office (Word, Excel, Power Point, Access) y tambin el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se
copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los
archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades como para cambiar la configuracin
del sistema operativo, borrar archivos, enviar e-mails, etc.
De Actives Agents y Java Applets. En 1997, aparecen los Java applets y Actives controls. Estos
pequeos programas se graban en el disco rgido del usuario cuando est conectado a
Internet y se ejecutan cuando la pgina web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados
con Java applets y Actives controls acceden al disco rgido a travs de una conexin www de
manera que el usuario no los detecta. Se pueden programar para que borren o corrompan
archivos, controlen la memoria, enven informacin a un sitio web, etc.
De HTML. Un mecanismo de infeccin ms eficiente que el de los Java applets y Actives
controls apareci a fines de 1998 con los virus que incluyen su cdigo en archivos HTML. Con
solo conectarse a Internet, cualquier archivo HTML de una pgina web puede contener y
ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios
de Win98, 2000 y de las ltimas versiones de Explorer. Esto se debe a que necesitan que el
Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper
archivos.
Caballos de Troya. Los troyanos son programas que imitan programas tiles o ejecutan algn
tipo de accin aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el
cdigo daino. Los troyanos no cumplen con la funcin de autorreproduccin, sino que
generalmente son diseados de forma que por su contenido sea el mismo usuario el
encargado de realizar la tarea de difusin del virus. (Generalmente son enviados por e-mail)

Tipos de Virus Informticos segn sus acciones y/o modo de activacin


Bombas
Se denominan as a los virus que ejecutan su accin daina como si fuesen una bomba. Esto
significa que se activan segundos despus de verse el sistema infectado o despus de un
cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condicin lgica del
equipo. (bombas lgicas). Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas lgicas son los virus que se
activan cuando al disco rgido solo le queda el 10% sin uso, una secuencia de teclas o
comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus
Miguel Angel
Camaleones
Son una variedad de virus similares a los caballos de Troya que actan como otros programas
parecidos, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo
de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas
las funciones de los programas legtimos a los que sustituyen (actan como programas de
demostracin de productos, los cuales son simulaciones de programas reales).
Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas
remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta
a los usuarios) va almacenando en algn archivo los diferentes logins y password para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus
camalen.
Reproductores
Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en forma
constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el
espacio de disco o memoria del sistema. La nica funcin de este tipo de virus es crear clones
y lanzarlos a ejecutar para que ellos hagan lo mismo. El propsito es agotar los recursos del
sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es
decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra
informacin sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los
cuales encontr informacin. Este mtodo de propagacin presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Existen bsicamente 3 mtodos de propagacin en los gusanos:
1 - Correo electrnico - El gusano enva una copia de s mismo a todos los usuarios
que aparecen en las libretas de direcciones que encuentra en el ordenador dnde se
ha instalado.

2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia
de s mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros
sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
Backdoors
Son tambin conocidos como herramientas de administracin remotas ocultas. Son
programas que permiten controlar remotamente el PC infectado. Generalmente son
distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del
sistema operativo, al cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso
no se le v en la lista de programas activos. Los Backdoors permiten al autor tomar total
control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos,
mostrarle mensajes al usuario, etc....

Tcnicas de programacin
Apoyados en la capacidad de evolucin dada por sus programadores, los nuevos virus nacen
con el conocimiento de las tcnicas utilizadas por las herramientas antivirus actuales y
sabiendo cuales son sus puntos dbiles. En base a ello utilizan tcnicas cada vez ms
complejas para ocultarse y evitar ser detectados. Algunos de los mtodos de ocultacin ms
utilizados son los siguientes:
Stealth (Ocultamiento)
El ocultamiento o stealth consiste en esconder los signos visibles de la infeccin que puedan
delatar la presencia del virus en el sistema. Se trata de evitar todos los sntomas que indican
la presencia de un virus.
El signo fundamental de infeccin es no obstante la modificacin del fichero infectado. Una
tcnica de camuflaje usada por un virus residente puede ser la siguiente:
- Interceptar el servicio de lectura de ficheros.
- Cuando un programa desea analizar un fichero infectado, se le devuelve el contenido
original del mismo antes de la infeccin.
Tunneling (Sobrepasamiento)
El sobrepasamiento o tunneling consiste en acceder directamente a los servicios del sistema
a travs de sus direcciones originales, sin pasar por el control de otros programas residentes,
incluyendo el propio sistema operativo o cualquier buscador o vacuna residente. Requiere
una programacin compleja, hay que colocar el procesador en modo paso a paso. En este
modo de funcionamiento, tras ejecutarse cada instruccin se produce la interrupcin 1. Se
coloca una ISR (Interrupt Service Routine) para dicha interrupcin y se ejecutan instrucciones

comprobando cada vez si se ha llegado a donde se quera hasta recorrer toda la cadena de
ISRs que halla colocando el parche al final de la cadena.
Armouring o antidebuggers
Un debugger es un programa que permite descompilar programas ejecutables y mostrar
parte de su cdigo en lenguaje original. Algunos virus utilizan diversas tcnicas para evitar
ser desensamblados y as impedir su anlisis para la fabricacin del antivirus
correspondiente.
Polimorfismo o automutacin
Es una tcnica que consiste en cambiar el mtodo de encriptacin de generacin en
generacin, es decir, que entre distintos ejemplares del mismo virus no existen coincidencias
ni siquiera en la parte del virus que se encarga del descifrado del resto del virus. Esto obliga
a los antivirus a usar tcnicas heursticas ya que como el virus cambia en cada infeccin es
imposible localizarlo buscndolo por cadenas de cdigo. Esto se consigue utilizando un
algoritmo de encriptacin que pone las cosas muy difciles a los antivirus. No obstante no se
puede codificar todo el cdigo del virus, siempre debe quedar una parte sin mutar que toma
el control y esa es la parte ms vulnerable al antivirus.
La forma ms utilizada para la codificacin es la operacin lgica XOR. Esto es debido que
esta operacin es reversible
7 XOR 9 = 14
14 XOR 9 = 7
En este caso la clave es el nmero 9, pero utilizando una clave distinta en cada infeccin se
obtiene una codificacin tambin distinta.
Otra forma tambin muy utilizada consiste en sumar un numero fijo a cada byte del cdigo
vrico.
TSR
Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su
ejecucin.
Los virus utilizan esta tcnica para mantener el control sobre todas las actividades del sistema
y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la
computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a
la memoria es contaminar los archivos de arranque del sistema para asegurarse de que
cuando se vuelva a arrancar la computadora volver a ser cargado en memoria.

Que es un virus troyano


Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daos
en el equipo y en la informacin del mismo. Tambin pueden hacer ms lento Internet e,
incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el
resto de la Web. La buena noticia es que con un poco de prevencin y algo de sentido
comn, es menos probable ser vctima de estas amenazas.Siga leyendo para obtener
informacin acerca de las caractersticas y las diferencias de virus, gusanos y troyanos.
Del mismo modo que el caballo de Troya mitolgico pareca ser un regalo pero contena
soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en da son
programas informticos que parecen ser software til pero que ponen en peligro la
seguridad y provocan muchos daos. Un troyano reciente apareci como un mensaje de
correo electrnico que incluye archivos adjuntos que aparentaban ser actualizaciones de
seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el
software antivirus y de servidor de seguridad.
Troyano Programa informtico que parece ser til pero que realmente provoca daos.
Los troyanos se difunden cuando a los usuarios se les engaa para abrir un programa porque
creen que procede de un origen legtimo. Para proteger mejor a los usuarios, Microsoft
suele enviar boletines de seguridad por correo electrnico, pero nunca contienen archivos
adjuntos. Tambin publicamos todas nuestras alertas de seguridad en nuestro sitio Web de
seguridad antes de enviarlas por correo electrnico a nuestros clientes.
Los troyanos tambin se pueden incluir en software que se descarga gratuitamente. Nunca
descargue software de un origen en el que no confe. Descargue siempre las actualizaciones
y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office
Update.
Cmo se transmiten los gusanos y otros virus?
Prcticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se
abra o se ejecute un programa infectado.
Muchos de los virus ms peligrosos se difundan principalmente mediante archivos adjuntos
de correo electrnico, los archivos que se envan junto con un mensaje de correo
electrnico. Normalmente se puede saber que el correo electrnico incluye un archivo
adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye
su nombre. Algunos tipos de archivos que se pueden recibir por correo electrnico
habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de clculo de
Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en
el icono de archivo adjunto para abrirlo).

Sugerencia: nunca abra nada que est adjunto a un mensaje de correo electrnico a menos
que espere el archivo y conozca el contenido exacto de dicho archivo.
Si recibe un correo electrnico con un archivo adjunto de un desconocido, elimnelo
inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos
adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la
informacin de los programas de correo electrnico y enviarse a todos los incluidos en la
libreta de direcciones. Por lo tanto, si recibe un correo electrnico de alguien con un
mensaje que no entiende o un archivo que no esperaba, pngase siempre en contacto con
la persona y confirme el contenido del archivo adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de
discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
Existen formas menos habituales de contraer un virus. La mayora de las personas se
contagian de virus si abren y ejecutan archivos adjuntos de correo electrnico
desconocidos.
Cmo puedo saber si tengo un gusano u otro virus?
Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contrado un virus.
Su equipo puede hacerse ms lento o bloquearse y reiniciarse cada pocos minutos. En
ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso,
puede presionar el botn de encendido y estar mirando una pantalla vaca.
Todos estos sntomas son signos habituales de que el equipo tiene un virus, aunque se
pueden deber a problemas de hardware o software que nada tengan que ver con un virus.
Preste atencin a los mensajes que indiquen que ha enviado correo electrnico con virus.
Puede significar que el virus ha incluido su direccin de correo como el remitente de un
correo electrnico infectado. Esto no significa necesariamente que tenga un virus. Algunos
virus tienen la capacidad de falsificar las direcciones de correo electrnico.
A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo
seguro de saber si tiene un virus. Si no dispone de software antivirus actual o si desea
instalar otra marca de software antivirus, visite nuestra pgina de descargas de software de
seguridad.

Que es un spyware
El spyware es un software que recopila informacin de un ordenador y despus transmite
esta informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir
solicitudes de pginas e instalar marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace
deInternet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento
del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el
ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar aInternet.

Virus JVS
Janus Virus Syndicate

Vacunar USB con archivos ocultos.


1. Anlisis y desinfeccin
Lo primero que vamos a hacer es analizar y desinfectar la usb con nuestro antivirus. Para
hacer esto debemos dirigirnos a Equipo o Mi PC (depende de la versin de Windows),
buscamos el icono correspondiente a la memoria usb y le damos clic derecho, all debemos
ver la opcin que asigna elantivirus instalado y que nos permite analizar o desinfectar el
dispositivo
Si no tenemos antivirus: Mucha gente acostumbra estar sin antivirus en sus sitema, si este
es tu caso lo recomendable aqu es que utilices alguna de lasherramientas online para
analizar y buscar virus, seleccionas el dispositivo que deseas escanear y esperas a que el
proceso termine.
Con esto lo que vamos a hacer es eliminar los virus activos y que pueden llegar a replicarse
e infectar nuestro computador si no sabemos como tratarlos. Posteriormente a este anlisis
vamos explorar el contenido que ahora tiene nuestra memoria usb, aqu las cosas pueden
variar dependiendo del virus que la haya infectado. Los ejemplos mas comunes con los que
podemos encontrarnos son:
a. Dentro de la usb solo hay archivos con smbolos raros: Este es el caso mas complicado, en
mi experiencia cada vez que encuentro este tipo de problema no me queda mas salida
que formatearla memoria, para hacerlo solo debemos ubicarnos sobre el icono de la misma,
darle clic derecho y elegimos formatear. La informacin se pierde completamente pero ya
les explico como recuperarla.
b. Las carpetas y archivos tienen una flecha como acceso directo: Es el mas comn de los
casos, este tipo de virus lo que hace es ocultar la informacin real y reemplazarla por accesos
directo que tiene los mismos nombre de tus archivos, al abrirlos lo que hace es ejecutar el
virus. Si este es tu caso lo recomendable es que elimines todos los accesos directos que veas.
2. Recuperando la informacin
Vamos ahora con la parte mas importante de este tutorial. Ahora que tenemos nuestra
memoria limpia y libre de virus necesitamos dejar la informacin tal y como estaba antes de
ser infectada, aqu el procedimiento tambin varia de acuerdo a cada caso.
a. Si formateaste: Al formatear un dispositivo lo que haces es limpiar superficialmente la
informacin que este almacena, lo que permite que internamente se mantenga un registro
de los datos guardados que permiten ser recuperados mas adelante. Si conoces del tema
sabrs que se recomienda no guardar mas informacin cuando deseas recuperar la que se
ha borrado.

Para recuperar la informacin borrada de una memoria usb formateada debemos utilizar
una herramienta de recuperacion de datos. Personalmente he usado y siempre me ha
funcionado el software Recuva, el cual es totalmente gratuito y cumple su funcin
rpidamente. Para quienes no saben como usarlo les dejo el siguiente vdeo que explica
como hacerlo.
b. Archivos ocultos: Si miramos las propiedades de nuestra usb y vemos que nos muestra
como si tuviramos informacin pero cuando la abrimos no aparece nada, lo mas seguro es
que los datos estn ocultos, as que lo que vamos a hacer es mostrarlos y luego desocultarlos.
Para ver los archivos ocultos de una memoria usb yo recomiendo ejecutar USB Show, una
pequea (109 KB) aplicacion que configura tu sistema para mostrar los archivos ocultos.
Luego de usarlo exploramos nuevamente el dispositivos y seguro ya veremos la informacin
que permanece escondida.
Para desocultar los archivos y carpetas de una memoria usb no basta solo con darles clic
derecho y desactivar el item de ocultar ya que el virus bloquea esta opcin. Debemos realizar
el siguiente procedimiento:
1. Abrimos la consola de comandos: Inicio -> Ejecutar -> Escribimos CMD y damos Enter.
2. En la consola escribimos la letra correspondiente a la memoria usb, por ejemplo: E: y
damos Enter.
3. Ahora vamos a escribir: attrib a s h r /S /D y damos Enter.
De esta manera cambiaremos los atributos de la informacin guardada en la memoria usb y
la dejaremos como visible nuevamente. Espero que con esta rpida gua puedan darle
solucin a los problemas de virus en las usb y si conocen a alguien que lo necesite, no duden
en compartir esta informacin

S-ar putea să vă placă și