domingo, 24 de septiembre de 2017

VIRUS, FASES DE UN ATAQUE Y ANTIVIRUS

1 VIRUS INFORMATICO

en el siguiente video se muestran los aspectos mas importantes de los virus informaticos y otros programas diseñados para robar informacion y atacar el ordenador

VIRUS Y ATAQUES AL SISTEMA



2. TI´POS DE VIRUS INFORMATICOS[1]

2.1 Virus más conocidos y expandidos:

2.1.1 Recicler: Crea un acceso directo de un programa y elimina su aplicación original, además al infectar convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos.

2.1.2 Troyano: Roba información, altera el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

2.1.3 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

2.1.4 Gusano: Tiene la propiedad de duplicarse a sí mismo.

2.1.5 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

2.1.6  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.

2.2  Otros tipos por distintas características son los que se relacionan a continuación:

2.2.1  Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

2.2.2  Virus de acción directa:
Al contrario que los residentes, estos virus no permanecen en la memoria RAM. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

2.2.3 Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

2.2.4 Virus de boot (bot_kill) o de arranque:
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

2.2.5 Virus de enlace o directorio:
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, es imposible localizar y trabajar con el fichero original.

2.2.6 Virus cifrados:
 Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

2.2.7 Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

2.2.8 Virus multipartitos:
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

2.2.9 Virus del fichero:
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

2.2.10 Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

2.2.11 Virus hijackers:
Secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.


2.2.12 Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

2.2.13 Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook.
 


E siguiente video explica las caracteristicas de los virus mas conocidos y expandidos. tambien habla sobre los programas que podemos usar para protegernos de los virus
TIPOS DE VIRUS



FASES DE UN ATAQUE INFORMATICO

En esta imagen se aprecia un mapa mental sobre las fases de un ataque informatico [2]



ANTIVIRUS

Un antivirus es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware. El termino malware es una frase utilizada para cualquier tipo de software malintencionados, como virus, gusanos, troyanos, spyware.



Hay dos formas de que un software antivirus identifique el malware: detección de firmas y detección de comportamiento. La detección de firmas funciona como el sistema inmune humano. Se analiza el quipo en busca de características o “firmas” de programas maliciosos identificables. Para ello hace uso de un diccionario de malware conocido, si hay algo en la computadora que coincide con un patrón en el diccionario, el programa intenta neutralizarlo. Al igual que sistema inmunológico humano, el enfoque del diccionario requiere actualizaciones para proteger contra los nuevos malware. Un antivirus solo puede proteger contra lo que reconoce como nocivo [3]



En el siguiente virus se mencional los aspectos mas importantes a la hora de buscar un antivirus

ANTIVIRUS



REFERENCIAS


[1]  Es.wikipedia.org. (2017). Virus informático. [online] Available at: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico [Accessed 24 Sep. 2017]

[2]  Brassfield, C., Rodriguez, R. and Rojas, M. (2017). Amenazas a la Seguridad Informática. [online] Es.slideshare.net. Available at: https://es.slideshare.net/brassfield26/amenazas-a-la-seguridad-informtica [Accessed 24 Sep. 2017].

[3]  Williams, J. (2014). Que es un antivirus. [online] Ouch!. Available at: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201412_sp.pdf [Accessed 24 Sep. 2017].

 

 

No hay comentarios:

Publicar un comentario