Virus y antivirus informáticos

32
Tecnología en regencia de farmacia uptc

Transcript of Virus y antivirus informáticos

Page 1: Virus y antivirus informáticos

Tecnología en regencia de farmacia uptc

Page 2: Virus y antivirus informáticos

VIRUS• DEFINIC IÓN DE VIRUS• Los Virus inform ticos son program as de ordenador que áse reproducen a s m ism os e interfieren con el hardware de íuna com putadora o con su sistem a operativo (el software

b sico que controla la com putadora). Los virus est n á ád ise ados para reproducirse y evitar su detecci n.ñ ó

Page 3: Virus y antivirus informáticos

CARACTERISTICAS DE LOS VIRUS• E l virus es un pequeño software (cuanto má s pequeño má s

fá cil de esparcir y má s difícil de detectar) , que permanece inactivo hasta que un hecho externo hace que el programa

sea ejecutado o el sector de " booteo" sea leído. De esa forma el programa del virus es activado y se carga en la

memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a

sí mismo.L os má s comunes son los residentes en la memoria que

pueden replicarse fá cilmente en los programas del sector de " booteo" , menos comunes son los no-residentes que no permanecen en la memoria después que el programa-

huésped es cerrado.

Page 4: Virus y antivirus informáticos
Page 5: Virus y antivirus informáticos

DAÑOS DE LOS VIRUS Definiremos daño como acción una indeseada, y

los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis

categorías de daños hechos por los virus, de acuerdo a la gravedad.

•DAÑOS TRIVIAL ES. Un buen ejemplo de este tipo de daño es el JERUSAL EM. Este virus borra, los

viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que

reinstalar los programas perdidos. E sto nos llevará alrededor de 30 minutos.

Page 6: Virus y antivirus informáticos

•DAÑOS MENORES. Cuando un virus form atea el d isco r gido, ím ezcla los com ponentes de la FAT (File Allocation Table, Tabla de

U bicaci n de Archivos), o sobre escribe el d isco r gido. En este ó ícaso, sabrem os inm ed iatam ente qu es lo que est suced iendo, y é á

podrem os reinstalar el sistem a operativo y utilizar el ltim o backupú•DAÑOS MODERADOS. Algunos virus, dada su lenta velocidad

de infecci n y su alta capacidad de pasar desapercibidos, pueden ólograr que ni a n restaurando un backup volvam os al ltim o ú ú estado

de los datos. U n ejem plo de esto es el virus D ARK AVENGER, que

infecta archivos y acum ula la cantidad de infecciones que realiz . óCuando este contador llega a 1 6, elige un sector del d isco al azar y

en l escribe la frase: "Edd ie lives … som ewhere in tim e" (Edd ie évive … en alg n lugar del tiem po).ú

Page 7: Virus y antivirus informáticos

•DAÑOS MAYORES.

•Los da os severos son hechos cuañ ndo

un virus realiza cam bios m nim os, ígraduales y progresivos. No sabem os

cu ndo los datos son correctos o han ácam biado, pues no hay pistas obvias

com o en el caso del dark avenger (es

decir, no podem os buscar la frase

Eddie lives ...).

Page 8: Virus y antivirus informáticos

TI POS DE VI RUS .

L os virus se clasifican por el modo en que actúan infectando la computadora:

P r o g r a m a : Infectan archivos ejecutables tales como .com / . exe / . ovl / .drv / .sys / .bin.

B o o t : Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.

Múltiples: Infectan programas y sectores de " booteo" .B io s : Atacan al Bios para desde allí reescribir los

discos duros.H o a x : Se distribuyen por e-mail y la única forma de

eliminarlos es el uso del sentido común.

Page 9: Virus y antivirus informáticos

ESTRATEGI AS DE I NFECCI ÓN USADAS POR LOS VI RUS

Añadidura o empalmeE l código del virus se agrega al final del archivo a infectar,

modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar

el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fá cil

detección.

Page 10: Virus y antivirus informáticos

Inserción

E l código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

Page 11: Virus y antivirus informáticos

Reorientación

Es una variante del anterior. Se introduce el c d igo principal del óvirus en zonas f sicas del d isco r gido que se m arcan com o í í

defectuosas y en los archivos se im plantan peque os trozos de ñc d igo que llam an al c d igo principal al ejecutarse el archivo. La ó óprincipal ventaja es que al no im portar el tam a o del archivo el ñcuerpo del virus puede ser bastante im portante y poseer m ucha

funcionalidad . Su elim inaci n es bastante sencilla, ya que basta ócon reescribir los sectores m arcados com o defectuosos.

Page 12: Virus y antivirus informáticos

PolimorfismoEste es el m todo m as avanzado de contagio. La t cnica consiste é éen insertar el c d igo del virus en un archivo ejecutable, pero para ó

evitar el aum ento de tam a o del archivo infectado, el virus ñcom pacta parte de su c d igo y del c d igo del archivo anfitri n, ó ó ó

de m anera que la sum a de am bos sea igual al tam a o original del ñarchivo. Al ejecutarse el program a infectado, act a prim ero el úc d igo del virus des com pactando en m em oria las porciones ó

necesarias. U na variante de esta t cnica perm ite usar m todos de é éencriptaci n d in m icos para evitar ser detectados por los ó á

antivirus.

Page 13: Virus y antivirus informáticos

Sustitución

Es el m todo m as tosco. Consiste en sustituir el c d igo é óoriginal del archivo por el del virus. Al ejecutar el

archivo deseado, lo nico que se ejecuta es el virus, úpara d isim ular este proceder reporta alg n tipo de úerror con el archivo de form a que cream os que el

problem a es del archivo.

Page 14: Virus y antivirus informáticos

TIPOS DE VIRUS

TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS

CABALLO D E TROYA

VIRU S D E M ACROS+

GU SANOS

VIRU S D E SOBREESCRITU RA

BOM BAS D E TIEM PO

VIRU S D E PROGRAM A

VIRU S BOOT

VIRU S FALSOS O H OAX

VIRU S M U LTIPLES

VIRU S D E ENLACE O D IRECTORIO

VIRU S M U TANTES O POLIFORM ICOS

VIRU S STEALTH O INVISIBLES

Page 15: Virus y antivirus informáticos

CABALLO DE TROYA

Es un program a da ino que se oculta en otro ñprogram a legitim o y que produce sus efectos

perniciosos al ejecutarse , no es capaz de

infectar otros archivos o soportes y s lo se óejecuta una vez , aunque es suficiente en la

m ayor a de las ocasiones í

Page 16: Virus y antivirus informáticos

VIRUS DE MACROS

Infectan documentos de Word y hojas de cálculo

Excel, sólo se puede infectar o propagarse a

través de archivos, tiene capacidad de infectar y

autocopiarse en un mismo sistema o a otro

sistema.

GUSANO O WORM Es un program a cuya

nica finalidad es la de ir úconsum iendo la m em oria

del sistem a se copia a si

m ism o sucesivam ente

hasta que desborda a la

RAM , siendo est su ánica acci n m aligna.ú ó

Page 17: Virus y antivirus informáticos

VIRUS DE SOBREESCRITURA

Sobrescriben y

destruyen la inform aci n óde los docum entos a los

que infecta dej ndolos áinservibles. Puede

elim inarse lim piando el

contenido donde se

encuentra s lo que este óse pierde.

BOMBAS DE TIEMPO

Son los programas ocultos en la memoria del sistema, en los discos o archivos de programa que esperan una fecha u hora para explotar .se activan cuando se ejecuta el programa que los contiene.

Page 18: Virus y antivirus informáticos

VIRUS DE PROGRAMA

Com nm ente infectan úarchivos con extensiones

EX E, . CO M , .O VL,

.D RV, .BIN , .D LL , .SYS.

Los dos prim eros son

atacados m s áfrecuentem ente porque se

utilizan m as.

VIRUS BOOT

Corrom pen el sistem a de

arranque del d isco duro e

im piden su puesta en

funcionam iento para

elim inarlos se debe hacer

uso de un CD de

arranque . Estos virus no

infectan hasta que se

ponga en m archa el

ordenador con un d isco

infectado.

Page 19: Virus y antivirus informáticos

VIRUS DE ENLACE

M od ifican las

d irecciones que

perm iten a nivel

interno a acceder a

cada uno de los

archivos existentes y

com o consecuencia no

es posible localizarlos

y trabajar con ellos.

VIRUS FALSO

En realidad no son virus

si no cadenas de

m ensajes d istribuidos a

trav s del correo éelectr nico y las redes. ó

Estos m ensajes

norm alm ente inform an a

cerca de peligros de

infecci n de virus, los ócuales m ayorm ente son

falsos.

Page 20: Virus y antivirus informáticos

VIRUS MUTANTE O POLIFORMICOS

Cada ves que act a lo úhace de form a

d istinta, generando

gran cantidad de

copias de si m ism o

por lo que es m uy

d if cil detectarlo y íelim inarlo.

VIRUS MÚLTIPLES

Infectan archivos

ejecutables y sectores

de Booteo

sim ult neam ente, ácom binando en ellos

la acci n de los virus óde program a y de los

de sector de arranque.

Page 21: Virus y antivirus informáticos

VIRUS STEALTH O INVISIBLES

Enga an a los Software ñantivirus esencialm ente

un virus de este tipo

conserva inform aci n ósobre los archivos que

ha infectado y despu s éespera en m em oria y

intercepta cualquier

program a antivirus que

busque archivos

m od ificados y le ofrece

La inform aci n antigua en ólugar de la nueva.

Page 22: Virus y antivirus informáticos
Page 23: Virus y antivirus informáticos

CARACTERISTICAS QUE DEBE TENER Gran capacidad de detención y reacción ante un

nuevo virus. Actualización sistemática. Detención de falsos positivo es decir falsos virus. Integración perfecta con el programa de correo

electrónico. Alerta sobre posible infección por las distintas vías de

entrada. Gran capacidad de desinfección .

Page 24: Virus y antivirus informáticos

Chequeo del arranque y posibles cambios en el registro de las aplicaciones.

El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los

virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar

actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus

que son creados cada día.

Page 30: Virus y antivirus informáticos

OTROS ANTIVIRUS

NO GRATUITOS: Per Antivirus

Proland

Sym atec

Bit D efender

Authentium

Nod 32 deeset

Page 32: Virus y antivirus informáticos