Códigos maliciosos; virus y otras amenazas.
Enviado por Alejandro Msc-t • 23 de Septiembre de 2016 • Documentos de Investigación • 2.998 Palabras (12 Páginas) • 1.000 Visitas
Nombre:
Carrera: M. en Ciencias Computacionales y Telecomunicaciones.
Matricula:
Grupo:
Materia: Tópicos Avanzados de Sistemas Computacionales
Profesor:
Tema: Códigos maliciosos; virus y otras amenazas
[pic 1][pic 2][pic 3][pic 4]
Cd. Del Carmen, Campeche a 13 de Septiembre del 2016[pic 5]
INDICE
INDICE
INTRODUCCIÓN
1. CODIGO MALICIOSO Y VIRUS
2. CUADRO COMPARATIVO
CONCLUCIÓN
BIBLIOGRAFÍA
INTRODUCCIÓN
Este trabajo se presenta una breve descripción de los virus informáticos y cómo afectan la seguridad. Donde se han investigado los tipos de virus existentes exponiendo las descripciones y modo de operar que tienen cada uno. Mucha gente teme de los virus informáticos, sobre todo porque desconocen el funcionamiento del mismo dentro del equipo, Por eso es bueno saber, para tomar las debidas precauciones en contra de estos agentes dañinos, así como mantener una seguridad de la red y contar con las herramientas necesarias para que no se distribuyan, Por eso mismo, es bueno tener una buena protección antivirus y cortafuegos contra posibles problemas de seguridad de los equipos y estar preparados en caso de ataques y cómo reaccionar ante ellos.
Objetivo:
Analizar las diferencias y similitudes sobre los diferentes códigos maliciosos y virus que pueden poner en riegos un equipo computacional para identificar las medidas de prevención, protección y recuperación.
1. CODIGO MALICIOSO Y VIRUS
En la actualidad existen infinidad de virus, cada uno de estos virus emplean diferentes tipos de técnicas para ingresar a una computadora de manera no autorizada, provocando daños en el registro del sistema, de manera que la maquina no trabaje con normalidad. Los virus informáticos, aunque muestran características similares, tienen diferencias basados el tipo de método que emplean para infiltrarse al equipo de la víctima.
[pic 6]
En la figura 1, se puede observar cómo es que se crea un virus, mediante herramientas hackers, los virus realizados pueden ser desde benignos hasta muy nocivos, modificando el registro del sistema sin la aprobación del usuario administrador, las opciones de camuflaje son posibles inyectando el código malicioso a cualquier tipo de fichero que va desde documentos, música, fotos, videos y principalmente de ejecutables (.exe) y librerías (.dll) con la finalidad de engañar a las personas.
Por esa razón es muy importante contar con antivirus actualizado, que tenga todas las firmas de virus más recientes para la protección de agentes externos de virus troyanos y spyware.
1.1 ¿Por qué son Indetectables?
La difusión exitosa de un virus depende de cuánto tiempo se puedan replicar desapercibidamente, antes de que su presencia se da a conocer por la activación de efectos secundarios. Los virus utilizan dos métodos principales de disfraz:
- Cifrado (aleatorio) de su código para evitar el reconocimiento.
La prevención de las aplicaciones de ver el virus en la memoria, por interceptación de interrupción o (en el caso de los virus de macro) mediante la desactivación de las opciones para ver macros.
- Efectos secundarios de los virus
Así como el código de auto-replicante, un virus normalmente contiene una "carga útil". El primero es como la unidad de propulsión de un misil; este último es como la ojiva que ofrece. La carga útil puede ser programado para tener efectos secundarios dañinos. Estos efectos pueden variar desde mensajes inofensivos a la corrupción de datos o destrucción.
1.2 ¿Cómo se propagan los virus?
Las infecciones se propagan de una máquina a otra, y de varias formas en una organización.
Los virus pueden ser transmitidos por:
- El inicio de un PC desde un medio infectado.
- La ejecución de un programa infectado.
- Abrir un archivo infectado.
Las vías comunes para la infiltración de virus incluyen:
- USB u otros medios que los usuarios pueden intercambiar.
- Adjuntos de correo electrónico.
- El software pirateado.
- Shareware.
- Las medidas anti-virus
La lucha contra los virus informáticos implica cinco tipos de medidas precautorias:
- Preparación incluye hacer copias de seguridad de todos los programas (incluyendo sistemas operativos) y hacer un plan de contingencia.
- Prevención incluye la creación de conocimiento del usuario, la aplicación de las normas de higiene, el uso de software de autorización de disco, o el suministro de ordenadores aislados 'cuarentena'.
- La detección implica el uso de un software antivirus para detectar, informar y (a veces) la desinfección de virus.
- La contención implica identificar y aislar los elementos infectados.
- La recuperación implica desinfección o eliminación de elementos infectados, y la recuperación o sustitución de datos corruptos.
2. CUADRO COMPARATIVO
Virus | Descripción | Funcionamiento | Prevención | Protección | Reparación y recuperación | Similitudes |
Carta de amor/ I LOVE YOU (2000) LOVE-LETTER-FOR-YOU.TXT.vbs | es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares | El gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real. | No abrir correos con la descripción I Love you | Antivirus | No existe reparación y como contingencia debe realizar una copia de seguridad con regularidad. | Worn/Gusano |
Code Red (2001) | Éste atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. El Gusano Code Red fue descubierto y reportado por e Eye Digital Security. En este día el número de servidores infectados, ascendió a cerca de 359.000. El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, en menos de un mes el parche que solucionaba el defecto estaba desarrollado. El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar código propio e infectar a la máquina que había sido atacada. | Cuando el virus accede a una computadora vulnerable, examina la existencia del archivo C:\NOTWORM (el cual ha creado el propio gusano y que le servía para identificar equipos ya infectados). Si no existe, el gusano continúa su infección, de lo contrario permanece en la máquina sin realizar ninguna tarea, a la espera y latente para que la infección se pueda extender y propagar por la red con una facilidad mayor. El gusano crea 100 threads (hilos de ejecución) simultáneos lo que puede provocar que el servidor se colapse y tenga que ser reiniciado. Si la fecha actual del servidor está entre el 20 y el 28, el gusano intenta un Ataque de denegación de servicio a la dirección www.whitehouse.gov, enviando gran cantidad de datos basura al puerto 80 y debido al gran volumen de tráfico, colapsar los canales de comunicación. Si la fecha es mayor al día 28, los diferentes threads (hilos de ejecución) creados en la primera etapa de la infección, quedan en un bucle infinito, causando la inestabilidad y la caída del servidor. | Contar con un programa antivirus con las firmas de virus actualizadas | Antivirus | Escaneo con antivirus | Worn/Gusano |
...