Virus y antivirus informáticos
-
Upload
lucecitadelamanecer -
Category
Education
-
view
353 -
download
1
Transcript of Virus y antivirus informáticos
Tecnología en regencia de farmacia uptc
VIRUS• DEFINIC IÓN DE VIRUS• Los Virus inform ticos son program as de ordenador que áse reproducen a s m ism os e interfieren con el hardware de íuna com putadora o con su sistem a operativo (el software
b sico que controla la com putadora). Los virus est n á ád ise ados para reproducirse y evitar su detecci n.ñ ó
CARACTERISTICAS DE LOS VIRUS• E l virus es un pequeño software (cuanto má s pequeño má s
fá cil de esparcir y má s difícil de detectar) , que permanece inactivo hasta que un hecho externo hace que el programa
sea ejecutado o el sector de " booteo" sea leído. De esa forma el programa del virus es activado y se carga en la
memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a
sí mismo.L os má s comunes son los residentes en la memoria que
pueden replicarse fá cilmente en los programas del sector de " booteo" , menos comunes son los no-residentes que no permanecen en la memoria después que el programa-
huésped es cerrado.
DAÑOS DE LOS VIRUS Definiremos daño como acción una indeseada, y
los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis
categorías de daños hechos por los virus, de acuerdo a la gravedad.
•DAÑOS TRIVIAL ES. Un buen ejemplo de este tipo de daño es el JERUSAL EM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que
reinstalar los programas perdidos. E sto nos llevará alrededor de 30 minutos.
•DAÑOS MENORES. Cuando un virus form atea el d isco r gido, ím ezcla los com ponentes de la FAT (File Allocation Table, Tabla de
U bicaci n de Archivos), o sobre escribe el d isco r gido. En este ó ícaso, sabrem os inm ed iatam ente qu es lo que est suced iendo, y é á
podrem os reinstalar el sistem a operativo y utilizar el ltim o backupú•DAÑOS MODERADOS. Algunos virus, dada su lenta velocidad
de infecci n y su alta capacidad de pasar desapercibidos, pueden ólograr que ni a n restaurando un backup volvam os al ltim o ú ú estado
de los datos. U n ejem plo de esto es el virus D ARK AVENGER, que
infecta archivos y acum ula la cantidad de infecciones que realiz . óCuando este contador llega a 1 6, elige un sector del d isco al azar y
en l escribe la frase: "Edd ie lives … som ewhere in tim e" (Edd ie évive … en alg n lugar del tiem po).ú
•DAÑOS MAYORES.
•Los da os severos son hechos cuañ ndo
un virus realiza cam bios m nim os, ígraduales y progresivos. No sabem os
cu ndo los datos son correctos o han ácam biado, pues no hay pistas obvias
com o en el caso del dark avenger (es
decir, no podem os buscar la frase
Eddie lives ...).
TI POS DE VI RUS .
L os virus se clasifican por el modo en que actúan infectando la computadora:
P r o g r a m a : Infectan archivos ejecutables tales como .com / . exe / . ovl / .drv / .sys / .bin.
B o o t : Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
Múltiples: Infectan programas y sectores de " booteo" .B io s : Atacan al Bios para desde allí reescribir los
discos duros.H o a x : Se distribuyen por e-mail y la única forma de
eliminarlos es el uso del sentido común.
ESTRATEGI AS DE I NFECCI ÓN USADAS POR LOS VI RUS
Añadidura o empalmeE l código del virus se agrega al final del archivo a infectar,
modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar
el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fá cil
detección.
Inserción
E l código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
Reorientación
Es una variante del anterior. Se introduce el c d igo principal del óvirus en zonas f sicas del d isco r gido que se m arcan com o í í
defectuosas y en los archivos se im plantan peque os trozos de ñc d igo que llam an al c d igo principal al ejecutarse el archivo. La ó óprincipal ventaja es que al no im portar el tam a o del archivo el ñcuerpo del virus puede ser bastante im portante y poseer m ucha
funcionalidad . Su elim inaci n es bastante sencilla, ya que basta ócon reescribir los sectores m arcados com o defectuosos.
PolimorfismoEste es el m todo m as avanzado de contagio. La t cnica consiste é éen insertar el c d igo del virus en un archivo ejecutable, pero para ó
evitar el aum ento de tam a o del archivo infectado, el virus ñcom pacta parte de su c d igo y del c d igo del archivo anfitri n, ó ó ó
de m anera que la sum a de am bos sea igual al tam a o original del ñarchivo. Al ejecutarse el program a infectado, act a prim ero el úc d igo del virus des com pactando en m em oria las porciones ó
necesarias. U na variante de esta t cnica perm ite usar m todos de é éencriptaci n d in m icos para evitar ser detectados por los ó á
antivirus.
Sustitución
Es el m todo m as tosco. Consiste en sustituir el c d igo é óoriginal del archivo por el del virus. Al ejecutar el
archivo deseado, lo nico que se ejecuta es el virus, úpara d isim ular este proceder reporta alg n tipo de úerror con el archivo de form a que cream os que el
problem a es del archivo.
TIPOS DE VIRUS
TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS
CABALLO D E TROYA
VIRU S D E M ACROS+
GU SANOS
VIRU S D E SOBREESCRITU RA
BOM BAS D E TIEM PO
VIRU S D E PROGRAM A
VIRU S BOOT
VIRU S FALSOS O H OAX
VIRU S M U LTIPLES
VIRU S D E ENLACE O D IRECTORIO
VIRU S M U TANTES O POLIFORM ICOS
VIRU S STEALTH O INVISIBLES
CABALLO DE TROYA
Es un program a da ino que se oculta en otro ñprogram a legitim o y que produce sus efectos
perniciosos al ejecutarse , no es capaz de
infectar otros archivos o soportes y s lo se óejecuta una vez , aunque es suficiente en la
m ayor a de las ocasiones í
VIRUS DE MACROS
Infectan documentos de Word y hojas de cálculo
Excel, sólo se puede infectar o propagarse a
través de archivos, tiene capacidad de infectar y
autocopiarse en un mismo sistema o a otro
sistema.
GUSANO O WORM Es un program a cuya
nica finalidad es la de ir úconsum iendo la m em oria
del sistem a se copia a si
m ism o sucesivam ente
hasta que desborda a la
RAM , siendo est su ánica acci n m aligna.ú ó
VIRUS DE SOBREESCRITURA
Sobrescriben y
destruyen la inform aci n óde los docum entos a los
que infecta dej ndolos áinservibles. Puede
elim inarse lim piando el
contenido donde se
encuentra s lo que este óse pierde.
BOMBAS DE TIEMPO
Son los programas ocultos en la memoria del sistema, en los discos o archivos de programa que esperan una fecha u hora para explotar .se activan cuando se ejecuta el programa que los contiene.
VIRUS DE PROGRAMA
Com nm ente infectan úarchivos con extensiones
EX E, . CO M , .O VL,
.D RV, .BIN , .D LL , .SYS.
Los dos prim eros son
atacados m s áfrecuentem ente porque se
utilizan m as.
VIRUS BOOT
Corrom pen el sistem a de
arranque del d isco duro e
im piden su puesta en
funcionam iento para
elim inarlos se debe hacer
uso de un CD de
arranque . Estos virus no
infectan hasta que se
ponga en m archa el
ordenador con un d isco
infectado.
VIRUS DE ENLACE
M od ifican las
d irecciones que
perm iten a nivel
interno a acceder a
cada uno de los
archivos existentes y
com o consecuencia no
es posible localizarlos
y trabajar con ellos.
VIRUS FALSO
En realidad no son virus
si no cadenas de
m ensajes d istribuidos a
trav s del correo éelectr nico y las redes. ó
Estos m ensajes
norm alm ente inform an a
cerca de peligros de
infecci n de virus, los ócuales m ayorm ente son
falsos.
VIRUS MUTANTE O POLIFORMICOS
Cada ves que act a lo úhace de form a
d istinta, generando
gran cantidad de
copias de si m ism o
por lo que es m uy
d if cil detectarlo y íelim inarlo.
VIRUS MÚLTIPLES
Infectan archivos
ejecutables y sectores
de Booteo
sim ult neam ente, ácom binando en ellos
la acci n de los virus óde program a y de los
de sector de arranque.
VIRUS STEALTH O INVISIBLES
Enga an a los Software ñantivirus esencialm ente
un virus de este tipo
conserva inform aci n ósobre los archivos que
ha infectado y despu s éespera en m em oria y
intercepta cualquier
program a antivirus que
busque archivos
m od ificados y le ofrece
La inform aci n antigua en ólugar de la nueva.
CARACTERISTICAS QUE DEBE TENER Gran capacidad de detención y reacción ante un
nuevo virus. Actualización sistemática. Detención de falsos positivo es decir falsos virus. Integración perfecta con el programa de correo
electrónico. Alerta sobre posible infección por las distintas vías de
entrada. Gran capacidad de desinfección .
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los
virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar
actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus
que son creados cada día.
TIPOS DE ANTIVIRUS
NORTON : * Mejor porcentaje de detención
* Buena integración con el correo e internet*Repuesta rápida ante nuevos virus
* Es débil en la detención de Troyanos.
MCA FEE
*El primero en ventas en el mundo.*94 % detención de virus.
Buena integración con el correo e internet*Rápida respuesta ante virus nuevos.
*Presenta fallos en la detención de virus en el correo.
SOPHOS Especializado en entornos corporativos Acepta varias plataformas Tiene un índice muy bajo de detención Funciones escasas en detención de virus por correo.
NORMAN AV Se puede instalar sobre un sistema afectado Le falta integración al correo. Detecta un 15% en falsos positivos.
PANDA Alta detección en virus. Buena detección en correo e internet Menor detección en falsos positivos. Tiene problemas con Outlook Express.
F- SECURE
Es útil para redes Corporativas. No se destaca en diferentes plataformas. El usuario es el que toma la decisión en virus
encontrados.
PC. CILLIN Alta detección de virus. Bajo en falsos positivos. Problemas con el internet.
AUP KASPERSKY 95% en detección. Se destaca por la instalación en sistemas afectados. Excelente nivel de respuesta y rapidez en la detección
de nuevos virus.
OTROS ANTIVIRUS
NO GRATUITOS: Per Antivirus
Proland
Sym atec
Bit D efender
Authentium
Nod 32 deeset
GRATUITOS
AN TIVIR PERSO NAL ED ITIO N
AVAST
CLAM ANTIVIRU S
AVG AN TIVIRU S SISTEM FREE