Download virus de computadoras
Document related concepts
no text concepts found
Transcript
Mariavirus de computadoras VIRUS DE COMPUTADORAS Maria Flores Chirino 28 DE AGOTO DEL 2013 Maria flores Virus de computadoras pág. 1 Maria flores Tabla de contenido Virus de computadoras ....................................................................................................................... 1 Defincion ......................................................................................................................................... 3 ANTIVIRUS ....................................................................................................................................... 3 ATAQUES DE DESGACION DE SERVICOS: ............................................................................................ 4 Ciencia de la computación : . ......................................................................................................... 4 Cortafuegos ..................................................................................................................................... 4 Craking................................................................................................................................................. 5 Tipos de virus : ................................................................................................................................ 7 Gusano ............................................................................................................................................ 8 Troyano ........................................................................................................................................... 8 Bomba lógica ................................................................................................................................... 8 Hoax ................................................................................................................................................ 9 Joke.................................................................................................................................................. 9 Los que atacan................................................................................................................................. 9 pág. 2 Maria flores Defincion Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. http://es.wikipedia.org/wiki/Antivirus pág. 3 Maria flores ATAQUES DE DESGACION DE SERVICOS: Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse. La denegación de servicio es una complicación que puede afectar a cualquier servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático. http://es.kioskea.net/contents/22-ataque-por-denegacion-de-servicio Ciencia de la computación : Las ciencias de la comunicación son aquellas disciplinas de las ciencias sociales que se encargan de estudiar, analizar o discurrir sobre los procesos de comunicación como fenómenos en sí mismos, los medios que se emplean y el conjunto semiótico que construyen, generando sus propios métodos de estudio y herramientas analíticas. El objeto de estudio de las ciencias de la comunicación –los procesos y fenómenos de comunicación-, con frecuencia es también abordado por otras disciplinas, entre las que es posible mencionar la lingüística, la sociología, la antropología social, la cibernética y la psicología, entre otras. http://es.wikipedia.org/wiki/Ciencias_de_la_comunicaci%C3%B3n Cortafuegos : Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona pág. 4 Maria flores desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) Craking : El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware. La distribución y uso de copias modificadas es ilegal en casi todos los países desarrollados. Muchos juicios se han llevado a cabo debido al cracking de software; sin embargo, la mayoría de estos han tenido que ver con la distribución de copias duplicadas en vez de con el proceso de quebrantar la protección, debido a la dificultdad de construir pruebas válidas de culpabilidad individual en el segundo caso. En Estados Unidos, la aprobación de la Digital Millennium Copyright Act (DMCA) declaró a la modificación de software, así como a la distribución de información que habilita el cracking de software, ilegal. Sin embargo, la ley ha sido apenas probada en el poder judicial de EE. UU. en casos de ingeniería inversa para único uso personal. La Unión Europea aprobó la Directiva de la Unión Europea sobre derecho de autor en mayo de 2001, haciendo la infracción de los derechos de autor de software ilegal en los estados miembros, una vez que la legislación nacional fuera promulgada en favor de la directiva. http://es.wikipedia.org/wiki/Cracking_(software) Criptografia: Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no pág. 5 Maria flores autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía que había era la llamada criptografía clásica. http://es.wikipedia.org/wiki/Criptograf%C3%ADa desbordamiento de bufer: En seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer): Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación. escáner de puertos : El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red. Existen varios programas escaneadores de puertos por la red. Uno de los más conocidos es Nmap, disponible tanto para Linux como Windows http://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertos pág. 6 Maria flores exploit: Exploit (del inglés to exploit, ‘explotar’ o ‘aprovechar’) es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardit o discurso que preparamos para convencer a la víctima también se considera un exploit.1 Lo exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos, http://es.wikipedia.org/wiki/Exploit hacker: En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes Tipos de virus : Una primera clasificación según en el lugar que se aloja en las computadoras Cuando a los programas : se inectan archivos ejectabels omo los ex pág. 7 Maria flores Gusano Se deuplica y se satura el disco Troyano Roban información Bomba lógica Puede actuar como gusano o trpyano pág. 8 Maria flores Hoax Mensaje de contenido falso Joke Te lleva a páginas pornográficas Los que atacan pág. 9