miércoles, 24 de abril de 2019

LOS VIRUS



LOS VIRUS




Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección

consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.




Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


¿Cuál es el funcionamiento básico de un virus?




* Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.



* El código del virus queda residente (alojado) en la memoria RAM de la computadora, aún cuando el programa que lo contenía haya terminado de ejecutarse.




*Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.




TIPOS DE VIRUS




Virus de sector de arranque




Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en marcha el ordenador desde el disco.




Virus fat




Los virus fat atacan a la tabla de asignación de archivos, conocida más comunmente como FAT por sus siglas en inglés. Esta tabla la suelen emplear muchos productos de Microsoft y se utiliza para acceder a la información que se almacena en un equipo o dispositivo.




Este tipo de virus puede ser realmente nocivo, pues puede impedir el acceso a determinadas partes del disco. El problema de esto es que nos pueden vetar el acceso a archivos importantes e incluso dañarlos.




Los daños generados por los virus FAT, pueden llegar a suponer la pérdida de información tanto de pequeños archivos como de grandes directorios.




Macro virus o virus de macro






Los macro virus son aquellos que cambian, modifican o sustituyen una macro. Las macros son conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como por ejemplo, abrir un documento. Es decir el programa emplea una macro, o un conjunto de pasos para abrir ese documento.




Esos pasos sería los que el macro virus sustituye o elimina, haciendo imposible que se realice la acción concreta, como sería abrir el documento.



En resumen, estos mini programas destruyen una serie de acciones que se ha automatizado para que se ejecute como si fuese una sola acción.




Virus polimórfico




Estos virus son aquellos que tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.




Es decir, los virus se encriptan o se codifican de forma diferente cada vez sin alterar su núcleo o algoritmo. Haciendo esto consiguen que los antivirus no puedan detectarlos.



Es decir, los mecanismos polimórficos serían realmente mecanismos de camuflaje para pasar de inadvertidos ante el antivirus.




Virus residentes en la memoria




Estos virus se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse. Es decir, cuando se ejecuta el programa que contiene el virus, éste se alojará en la memoria RAM hasta que ésta se apague, pero mientras tanto infectará todos los archivos que la memoria RAM vaya cargando.

En algunos casos, el virus desaparece cuando la memoria de acceso aleatorio pierde su contenido, es decir, cuando el pc o dispositivo se apaga o reinicia. No obstante, algunos virus residentes realizan cambios en el sistema para reinstalarse cada vez que se inicia el equipo.




Virus de sobreescritura




Los virus de sobreescritura son aquellos que borran la información que contienen los ficheros o programas, lo que inutiliza estos ficheros total o parcialmete. Una vez este virus ataca tu dispositivo, reemplazará el contenido de los ficheros que vaya infectando sin cambiar su peso, para que este contenido eliminado sea más difícil de detectar.

Una vez un fichero ha sido infectado, la única solución es borrar el archivo, perdiendo todo el contenido y volverlo a instalar.

Aunque pueda parecer lo contrario, la detección de este tipo de virus es muy sencilla, dado que inutilizan los programas y éstos, como es lógico, dejan de funcionar.




Virus de acción directa




Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos. Los virus de acción directa cargan determinadas operaciones cuando el pc se pone en marcha e iniciará un proceso en el que seleccionará e infectará todos los archivos que encuentren en su camino.

Al contrario que los virus residentes, éstos virus no se guardan en la memoria, sino que su objetivo una vez son ejecutados es replicarse y actuar. Este tipo de virus suele necesitar que cumpla una condición específica o concreta para ponerse en acción.

Tienen la capacidad de infectar dispositivos externos que se encuentren conectados a nuestro equipo infectado.



Cada vez que se ejecutan, pueden instalarse en una ubicación diferente con el objetivo de infectar archivos diferentes, aunque lo más común es que se encuentre en el directorio raíz.




Virus del tipo de secuencias de comandos web




Muchas páginas web se componen de código que se emplea para crear la estructura de la misma, código que puede estar escrito en lenguajes de programación como HTML, CSS o Javascript. Este código puede ser aprovechado por ciertos tipos de virus informáticos para infectar los dispositivos de las personas que acceden a esa página web.






Clasificación de virus informáticos en función del daño que generan




En función del daño que ocasionan a los diferentes ordenadores o dispositivos, existen los siguientes tipos de virus:




Gusano informático (worm)




Son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Uno de los problemas generados por este virus es que consumen bastantes recursos del pc o de internet, lo que provoca que tanto el rendimiento del sistema baje mucho o que la velocidad de internet caiga a sus mínimos.




Troyano




Estos virus se esconden en programas legítimos y, una vez que los iniciamos, se ejecutan generando indefensión al equipo. Es decir, afectan a la seguridad del pc, pudiendo dejarlo totalmente indefenso. Aunque el problema de este tipo de virus es que pueden recabar información y enviarla a otros dispositivos. Por ejemplo, pueden recabar contraseñas y enviarlas a otros ordenadores, lo que supone un grave peligro para el usuario.




Bombas lógicas o temporales




Son virus que solo se activan a través de ciertos hechos preestablecidos, como por ejemplo una determinada combinación de letras o una fecha exacta. En el caso de que estas combinaciones de teclas no se den, el virus permanecería oculto en el sistema.




Hoax o bulos




Los hoax no son virus propiamente dichos y no tienen la capacidad de replicación. Son generalmente emails con información falsa que incentiva a que los usuarios reenvíen estos correos a todos sus contactos. Suelen hablar de temas variados, como desapariciones personales, cuentos o las famosas cadenas de correos.

Tienen como objetivo sobrecargar el flujo de la información o el sistema o plataforma de correo. Sin embargo, los hoax o bulos están ciertamente en desuso.




Virus de enlace






Estos virus cambian simplemente el enlace de los accesos directos de los programas que infectan para que resulte imposible acceder a éstos programas.

.

Las principales vías de infección son:




*Redes Sociales.

*Sitios webs fraudulentos.

*Redes P2P (descargas con regalo)

*Dispositivos USB/CDs/DVDs infectados.

*Sitios webs legítimos pero infectados.

*Adjuntos en Correos no solicitados (Spam)





¿Cómo protegernos de los virus informáticos?




La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:




*Un programa Antivirus.

*Un programa Cortafuegos.









¿Cómo eliminar virus con CMD en Windows?




Sólo dale un ejemplo. Voy a transferir un virus 'autorun.inf' desde mi USB a unidad D: y eliminarlo de unidad D :.




Paso 1. Abra el Símbolo del sistema desde la búsqueda y ejecute como administrador.




Paso 2. Escriba D: y presione Enter.




Paso 3. Escriba attrib y presione Enter. Listará el virus autorun.inf.




Paso 4. Para eliminar virus usando CMD, escriba en su línea de comandos attrib -r -a -s -h *. * y presione Enter. (*. * Para todos los archivos con todas las diferentes extensiones de archivos).






Paso 5. Escriba del autorun.inf y pulse Enter para borrar los archivos.







ACTIVIDAD DE LOS VIRUS




NOMBRE: GRADO:


El villano Bit-Bad y sus secuaces

El poderoso y temido villano Bit-Bad amenaza al Sr. Windows, presidente de República Archivia, con tomar eldominio del país que él gobierna. Quiere tener bajo su poder a la gran mayoría de los
“archivos”
(habitantes de Archivia) y principalmente a los empresarios que hacen trabajar a los archivos (conocidos como
“programas") queviven en la ciudad
“Disco Rígido”. Es por eso que se alió a un grupo de malhechores, tan temidos como él, para llevar a cabo un malvado plan de propagación y destrucción, que hará reinar el caos en todo el país.Estos bandidos peligrosos, a los que todos apodan “virus”, son programa dañino que fueron creados con unasecuencia de instrucciones y rutinas que tienen como único objetivo alterar el correcto funcionamiento de un sistemay, en la inmensa mayoría de los casos, dañar o destruir parte o la totalidad de los archivos que residen en un disco.Bit-Bad es un virus puro, su característica más importante es la capacidad de copiarse a sí mismo en archivosdiferentes, contagiando sus malas intensiones, y, por supuesto, haciéndolo con la mayor clandestinidad posible, deforma que nadie lo note; a este poder de autocopiado se le conoce como "infección". Al autocopiarse, un virus puro, modifica el código original del archivo o programa al que infecta, para poder activarseen el momento en que éste comience a trabajar (o sea durante la ejecución del archivo o programa). Al mismotiempo, una vez activado, el virus suele quedar escondido en la empresa donde todos trabajan, llamada
“La MemoriaS.A.”, con el objetivo de poder infectar, de forma invisible, a los que pasen por allí en el momento de trabajar (esnecesario aclarar que todos los archivos y programas, para trabajar, son llevados a la memoria).De todas formas, dentro del término "virus”
se suelen englobar varios tipos de programas dañinos, y es aquí dondeentran en escena los secuaces de Bit-Bad, quienes tienen características y poderes muy diferente, pero quecombinados pueden ser letales.

El secuaz más conocido es Caballo de Trolla (o Troyano como lo llaman los amigos) que es un programacamuflado en un archivo de apariencia inocente que llega del extranjero a República Archivia (como ser unarchivo de imagen, un archivo de música u otro programa). Este villano entra en acción, instalándose en elsistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil, perointernamente realiza otras tareas de las que nadie es consciente. Algo para destacar de él es que no escapaz de infectar otros archivos o programas, y sólo se ejecuta una vez, aunque es suficiente, en la mayoríade las ocasiones, para causar su efecto destructivo.

Otro secuaz peligroso es el terrorista Bomba Lógica. Éste es un programa maligno que tiene la capacidad deinfiltrarse en las instalaciones de la empresa “La Memoria” y
permanece oculto en ella (a veces hasta por mucho tiempo, sin que nadie lo note y sin hacer nada malo). Es un virus que tiene la misión de activarsecuando se produzca una acción concreta y predeterminada: cuando se llega a una fecha específica (Viernes13, por ejemplo), cuando trabaja cierto programa o se presiona cierta combinación de teclas, etc. Su acciónes muy perjudicial y destructiva.

Pero el más despreciable de todos es el bandido Worm (al que todos apodan Gusano) cuya única intenciónes la de apoderarse de la empresa
“La Memoria. Mediante un sofisticado poder de clonación, realiza copiassucesivas de sí mismo, ocupando así toda la memoria hasta desbordarla, siendo ésta su única acciónmaligna, ya que, sin espacio de trabajo, logra que todo el sistema colapse.El temor en las calles de Republica Archivia aumenta cada día. Cada vez aparecen más programas malignos queincorporan a sus características propias, las maldades de uno o de varios de estos villanos, que están llevando acabo su plan a la perfección. De ahí la gran ola de inseguridad que envuelve al país de los archivos. Debe haber una


1° Después de leer el cuento: “El villano Bit-Bad y sus secuaces”. Responde a las siguientes preguntas. RECUERDA: usa términos informáticos y no los utilizados en el cuento.

A.)

Escribe una definición de “virus informático” guiándote por lo que dice el cuento









B.) Realiza una clasificación de los diferentes tipos de virus que presenta la historia.

TIPOS DE VIRUS:

°


°


°

Redes de computadores

REDES DE COMPUTADORES  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conec...