UNIVERSIDAD NACIONAL DE SAN LUIS
FACULTAD ED CS. HUMANAS
TECNOLOGIA DE LA COMUNICACION II
VIRUS Y
ANTIVIRUS
ALEM-BONGIOVANNI-ROBLEDO
TECNOLOGIA II
2
RESUMEN
El virus es un programa del
ordenador que se reproduce a si mismo e
inter...
ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II
3
DESARROLLO
Concepto y Ubicación deVirus
Es un programa del
ordenador que se repro...
ALEM-BONGIOVANNI-ROBLEDO
TECNOLOGIA II
4
programadeterminadocuandoseejecutadicho
programa.-
VirusdeArranqueInicial:suelere...
ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II
5
algúntipodelenguajemacros.Sonespecíficos
de cada aplicación y no pueden infectar ...
ALEM-BONGIOVANNI-ROBLEDO
TECNOLOGIA II
6
Virus Polimorfos o Mutantes: no pueden
serdetectadosfácilmente.Elvirusquecontiene...
ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II
7
cuya misión era la de acaparar la máxima
memoriaposiblemediantelareproducciónde
s...
ALEM-BONGIOVANNI-ROBLEDO
TECNOLOGIA II
8
La exploración de acceso: inicia
automáticamente un exploración de virus,
cuando ...
ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II
9
dentro del sistema, sino también chequeando
constantementeelsistemamismo.
Sedebei...
Próxima SlideShare
Cargando en…5
×

Virus y vacunas en pdf

185 visualizaciones

Publicado el

MAS CONOCIMIENTO SOBRE VIRUS Y VACUNAS INFORMATICOS

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
185
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y vacunas en pdf

  1. 1. UNIVERSIDAD NACIONAL DE SAN LUIS FACULTAD ED CS. HUMANAS TECNOLOGIA DE LA COMUNICACION II VIRUS Y ANTIVIRUS
  2. 2. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 2 RESUMEN El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un Malware o como una porción de códigos de programación.- Losvirusactúanenmascarados por debajo del sistema operativo para actuar sobre los periféricos a través del uso de sus propiasrutinas.- Existen seis categorías de virus y ellos son los parásitos, arranque inicial, multipartitos, acompañantes, de vínculos y de fichero de datos. Sin embargo podemos identificarveintiunotiposdevirus,queseagrupan en dos partes, el primero se destaca por su destino de infección y el segundo por su activación.- Losorígenesdeladefinicióndel términovirusseloacuñaalmatemáticoJohnVon Neumann, siendo desde entonces el primer antecedentedelahistoria,pasandoporunagran proliferación de virus sucedidos con posterioridad.- Comocontrapartidadelosvirus, aparecen los antivirus, definiendo a este último como la metodología, programa o sistema para prevenirlaactivacióndelosvirus,supropagación y contagio dentro de un sistema y su inmediata eliminaciónylareconstruccióndearchivosode áreas afectadas por los virus informáticos. - Los antivirus pueden ser clasificados en cuatro y ellos son detectores o rastreadores, que a su vez pueden ser de patrón oheurístico,dependiendodelaformadeanálisis del archivo; limpiadores o eliminadores; protectores o inmunizadores y residentes.- INTRODUCCION En la actualidad, las computadoras no sólo se utilizan como herramientas auxiliares de nuestras vidas sino que también es un medio eficaz para obtener y distribuir información de modo quelainformáticasepresentaentodoslos campos de la vida moderna, facilitando tareas que antes se realizaban en forma manual.- Sin embargo, dicho esparcimientoinformáticohatraídotambién problemasdeseguridadenlossistemasde información en varios aspectos relacionados con la sociedad. Dentro de ellos se sitúa el virus informático, cuyo propósito es ocasionar daños al usuario y a veces irreversibles para el usuario.- Como contrapartida del virus se han desarrollado los antivirus, programa que ayuda a detectarlos y eliminarlos.- Con todo lo expuesto, es necesarioquenosprotegemosdelosvirus informáticos, partiendo de nosotros el conocerlos,detectarlosyeliminarlosantes de que sea demasiado tarde.-
  3. 3. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 3 DESARROLLO Concepto y Ubicación deVirus Es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo (software básico que controla la computadora).- Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de viruscomounMalwareocomounaporción de códigos de programación.- Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los periféricos como por ejemplo el disco rígido, CD, disqueteras, ZIP’S a través del uso de sus propias rutinas. Una vez que el virus está alojado en el sistema operativo accede al control de los periféricos copiando exactamente las operaciones que realiza el usuario, cobrando a veces importante grado de inmunidad.Algunos virus que operan en el Windows usan funciones operativas conocidas comoAPI´SWindows, actuando de manera sigilosa, ocultándose a los ojos del usuario común. Su poder destructivo es grande ya que son programas.- Características de losVirus Podemos encontrar ciertas características quedefinenunvirusinformático: ’! Son programas de computadoras: un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información.- ’! De auto reproducción: la función principal es la de crear copias así mismo, capacidadqueningúnotroprogramaposee.- ’! Es subrepticio: significa que utiliza varias técnicas para evitar que el usuario se decuentadesupresencia.Seiniciacomoun programamuypequeño,inofensivo,peroque en realidad contienen instrucciones, parámetros,contadoresdetiempo,números de copia, mensajes, etc.- ’! Pocas veces los virus incluyen el nombre del autor, ni el registro o copyright, ni fecha de creación.- ’! Lenguaje:estánescritosenlenguaje ensamblador, es decir codificados.- Categorías de los Virus Existen seis categorías de virusreconocidos: VirusParásitos:estaespecieinfecta ficheros ejecutables o programas de computadoras. No modifica el contenido del programa huésped pero si se adhiere a él de tal forma que el código del virus se ejecuta en primer lugar. Puede ser de acción directa o residente. Es de acción directa cuando selecciona uno a más programas, para infectar cada vez que se ejecuta. Es residente cuando se oculta en la memoria del ordenador e infecta un
  4. 4. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 4 programadeterminadocuandoseejecutadicho programa.- VirusdeArranqueInicial:sueleresidir en la primera parte del disco duro o flexible, conocidacomosectordearranqueinicial.Suele difundirsemedianteelintercambiofísicodelos discosflexibles.- Virus Multipartitos: combina las capacidades de los virus parásitos y los del sector de arranque inicial, y pueden infectar tantos ficheros como sectores de arranque inicial.- VirusAcompañantes: esta especie no modifica los ficheros, sino que crea un nuevo programa con el mismo nombre que un programa legítimo y engaña al sistema operativo que lo ejecuta.- VirusdeVínculo:estaespeciemodifica laformaenqueelsistemaoperativoencuentra los programas, y lo engaña para que ejecute primeroelvirusyluegoelprogramadeseado. Puedeinfectartododirectorio(sección)deuna computadora,ycualquierprogramaejecutable al que acceda en dicho directorio desencadenando el virus.- Virus de Fichero de Datos: el virus infecta programas que contiene lenguajes de programación que permite al usuario crear nuevas características y herramientas que pueden abrir, manipular y cerrar ficheros de datos. Se ejecutan automáticamente cuando seabreelprogramalegítimo. Tipos deVirus Dependiendodellugardonde se alojen los virus, podemos clasificar dos partes. ° Por su Destino de Infección: Infectores de Archivos Ejecutables: estos virus residen el la memoria de la computadoraeinfectalosarchivosejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables. Peden permanecer en la memoria durante mucho tiempodespuésdehabersidoactivado.Secree queestosvirussonvirusdesobreescritura,ya que corrompe al fichero donde se ubica.- Infectores Directos: el programa infectadotienequeestarejecutándoseparaque el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.- Infectores Residentes en Memoria: el programa infectado no necesita estar ejecutándose,elvirussealojaenlamemoriay permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva.- Infectores del Sector de Arranque: el sector de arranque es que contiene la informaciónespecíficarelativaalformatodel disco y los datos almacenados en él. Éste sector de arranque contiene un programa llamado Boot Program, que es el encargado de ejecutar el disco y buscar y accionar en el disco los archivos del sistema operativo. Este programa,encasodenoencontrarlosarchivos esporqueestaafectadoporlosvirusdelsector de arranque. De este modo, todo disco de arranque,yensudefectotodalacomputadora, estainfectada;sinembargo,enalgunoscasos, esnecesarioreemplazarelsectorinfectadopor un sector de arranque original debido a la infección. El virus se activa cuando la computadoraseenciendeysecargaelsistema operativo.- Macro virus: son los virus más populares de la actualidad. No se transmiten en archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen
  5. 5. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 5 algúntipodelenguajemacros.Sonespecíficos de cada aplicación y no pueden infectar otros archivos ejecutables, como por ejemplo MicrosoftWord, Microsoft Excel, Microsoft Power Point y Microsoft Access. Cuando algunosdeestosarchivosesabiertoocerrado, elvirustomaelcontrolysecopiaenlaplantilla base de nuevos documentos para que se infecte el resto de los archivos que se abren o creen en el futuro.- De Actives Agents y Java Applets: son pequeños programas que se graban el discorígidodelusuariocuandoestáconectado a Internet y se ejecutan cuando la páginaWeb sobre la que navega lo requiere, siendo una formadeejecutarrutinassintenerqueconsumir el ancho de la banda. Estos virus acceden al disco rígido a través de una conexión WWW de manera que el usuario no las detecta. Puedenserprogramasparaborrar,corromper archivos, controlar la memoria y enviar informaciónaundeterminadosirioWeb.- De HTML: es un mecanismo de infecciónmáseficientequeelanterior.Alincluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutarelvirus.Estetipodevirussedesarrollan enVisualBasicScript,atacandoalosusuarios deWindows98,2000,ylasúltimasversiones de Explorer. Puede borrar o corromper archivos.- Troyano/Works: son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. Están diseñados de forma que el contenidoseadifundidoporelpropiousuario y no para su reproducción. También pueden ser programados para que una vez alcance su objetivo destruya todo.- ° Por sus Acciones o Modos de Activación: Bombas: son aquellos virus que ejecutan su acción dañina como si fuera una bomba, es decir,seactivansegundosdespuésdeverseel sistema infectado o después de un tiempo (bombas de tiempo) o al comprobarse cierto tiempodecondiciónlógicadelequipo(bombas lógicas).- RetroVirus:sonlosqueatacandirectamente al antivirus que está en la computadora. Su funciónesbuscarlastablasdelasdefiniciones devirusdelantivirusylasdestruye.- VirusLentos:infectansolamentelosarchivos que el usuario hace ejecutar por el sistema operativo, por ejemplo sólo podrá infectar el sector de arranque de un disquete cuando se useelcomandoFORMAToSYSparaescribir algo en dicho sector. Pretende infectar los archivos realizando una copia que infecta, dejandoeloriginalintacto.- Virus Voraces: alteran el contenido de los archivosindiscriminadamente.Estetipodevirus lo que hace es cambiar el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.- Virus Sigilosos o Stealth: este virus cuenta conunmódulodedefensasofisticado.Trabaja a la par del sistema operativo viendo como estehacelascosasytapandoyocultandotodo lo que va editando a su paso. Se ubica en el sector de arranque y engaña al sistema operativo haciéndole creer que los archivos infectados que se verifica el tamaño de Bytes no han sufrido aumento en el tamaño.-
  6. 6. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 6 Virus Polimorfos o Mutantes: no pueden serdetectadosfácilmente.Elvirusquecontiene, cada vez que contagia algo cambia de forma; muchos de los programas antivíricos no los detecta, por ende hay que crear programas específicos (vacunas) para erradicar el virus.- Virus Camaleones: son una variedad de virussimilaresaloscaballosdetrolla,endonde los usuarios confían mientras que están produciendo algún daño. Cuando están correctamente programados, los camaleones pueden cumplir todas las funciones de los programaslegítimosalosquesustituye.- VirusReproducibles:selosconocetambién como conejos- rabbits. Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoriadelsistema.Suúnicafuncióneslade crear clones y lanzarlos a ejecutar para que haganlomismo.- Virus Gusanos/Worms: también son conocidos como lombrices. Son programas que viajan constantemente de un sistema de información interconectado, sin dañar el hardware o el software de los sistemas que visita.Alviajar,recopilaciertainformaciónde programación,comoporejemploarchivosde passwords para enviar a un equipo determinado.Noestándiseñadospararealizar dañosgraves,peropuedencopiarseasimismo de un equipo otro por correos electrónicos o algúnotromecanismo.- Backdoors: también son conocidos como herramientas de administración remotas ocultas.Sonprogramasquepermitencontrolar remotamente la computadora infectada. Cuando el virus es ejecutado se instala dentro del sistema operativo, la cual monitorea sin permiso del usuario. Al tomar control de la computadora infectada puede enviar, borrar, recibirarchivosomodificarlos.- Virus Bug-Ware: son programas que no fueron diseñados para ser virus, sino para realizarfuncionesconcretasenelsistema,pero queporerroresnocorregidosprovocandaños alhardwareosoftwaredelsistema.Nosonen absolutovirusinformáticos,sinofragmentosde códigos mal interpretados debido a fallas lógicas.- Virus de Mirc: no son considerados virus, sino que son una nueva generación de programas que infectan las computadoras, aprovechandolasventajasproporcionadaspor Internet y los usuarios conectados. Consiste en un script para el cliente del programa de chateo.- Virus Falsos: también se los denomina de Mail.Nopuedenconsiderarsecomovirus.Se trata de cadenas de e-mail que generalmente anuncianlaamenazadealgúnvirusinformático peligroso, y que por temor, o por prevenir a otrosseenvíaureenvíaincesantemente.- Hijackers: son programas o scrips que secuestran navegadores de Internet, principalmente Internet Explorer. Cuando sucedeestoelvirusalteralapáginaeimpideal usuariocambiarla.MuestrapublicidadenPops Ups, instala barras de herramientas en el navegador e impide el acceso a determinadas Webs.- Historia del Virus En1949sedaelprimerindicio de Definición de Virus. John Von Neumann expone su “Teoría y Organización de un autómatacomplicado”.Sinembargo,en1959 enloslaboratoriosdeAT&TBell,seinventael juego“GuerraNuclear”(CoreWars)oguerra de núcleos de ferrita. Consistía en una batalla entreloscódigosdedosprogramadores,enla que cada jugador desarrollaba un programa
  7. 7. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 7 cuya misión era la de acaparar la máxima memoriaposiblemediantelareproducciónde si mismo. Hacia el año 1970el Creeper es difundido por la redArpanet. Consistía en un virus que mostraba un mensaje “SOY CREEPER...ATRAPAME SI PUEDES”. En este mismo año es creado su antivirus, el Reaper cuya misión era buscar y destruir al Creeper. Hacia 1974 aparece el virus Rabbit que hacía una copia de si mismo provocandounbloquealsistema.Hacia1980 la redArpanet es infectada por un gusano y queda varias horas sin servicio; su infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años. Tresañosmástardeapareceeltérminodevirus tal como lo conocemos hoy.- Hacia 1987 se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado PeaceVirus;estevirusfuecreadoporRichard BrandowyDrewDavison,incluyéndoloenun disco de juegos al que repartieron en un club deusuarios.Unañomástardeapareceelvirus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán apareciendo en EE.UU.- Síntomas de los Virus Algunos síntomas posibles de tener virus en unacomputadorasonlossiguientes: • Reducción de espacio libre de la memoriaRAM:unvirusalentraralsistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de lamemoriasereduceenlamismacuantíaque contiene el código del virus; sin embargo es posible analizar patrones al arrancar una computadoraconlaposibleinfecciónyanalizar la memoria arrancando el sistema desde un discolibredeinfección.- • Las operaciones rutinarias se realizan con más lentitud: los virus al ser programas requieren de recursos del sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un enlentecimiento global en las operaciones.- • Aparicióndeprogramasresidentes en memoria desconocidos: el código viral, debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción decódigoquedaenRAM,sellamaresidente.- • Tiempos de cargas mayores: corresponde al enlentecimiento global de la maquina, donde las operaciones se demoran más de lo habitual.- • Aparición de mensajes de error no comunes:todoslosvirustienenunatendencia a colisionar con otras aplicaciones.- • Fallos en la ejecución de los programas:losprogramasquenormalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.- Concepto deAntivirus Un antivirus es cualquier metodología,programaosistemaparaprevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Unvirusesidentificadomedianteunacadena delantivirusquebusca,encuentrayeliminalos distintosvirus.Elsoftwareantiviruscontrarresta devariasmaneraslosefectosdelosviruspara detectarlos. La mayoría de las soluciones se basan en tres componentes que son:
  8. 8. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 8 La exploración de acceso: inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducirundisco,copiarlosarchivos,ejecutar programas, etc.- La exploración requerida: el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado.- La suma de comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la sumadecomprobaciónesgeneralmenteexacta ynonecesitaactualizaciones.Sinembargoeste componentenoproporcionanielnombreniel tipo de virus.- A pesar de dicha acepción, se deberealizarunadistinciónentrelostérminos detectar e identificar un virus en una computadora: la primera corresponde a la determinacióndelapresenciadelvirus,mientras quelasegundacorrespondealadeterminación de qué virus es.- TiposdeAntivirus Podemos encontrar seis tipos de antivirus, y ellosson: ∗ Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en buscadeunvirus.Estosprogramasseutilizan para detectar virus que se pueden encontrar alojadosenlamemoria,enelsectordearranque deldiscoduro,enlazonadeparticióndeldisco y en algunos programas. Dependiendo de la forma de analizar los archivos, lo podemos clasificarasuvezen: - Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particulardelvirus.- - Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observandoelcomportamientodelprograma.- ∗ Limpiadores o Eliminadores: una vezdesactivadalaestructuradelvirusprocede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático.- ∗ ProtectoresoInmunizadores:esun programa para prevenir la contaminación de un virus, no son muy usados porque utilizan muchamemoriaydisminuyenlavelocidadde la ejecución de algunos programas y hasta el computador.- ∗ Residentes: permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamosunprograma,elantivirusloanaliza paraverificarsielarchivoestáinfectadoono, conalgúnvirusinformático.- Medidas de protección Lamejorymáseficazmedida esadquirirunbuenprogramaantivírico,aunque existen herramientas que son indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger alusuarionosólodetectandoposiblesintrusos
  9. 9. ALEM-BONGIOVANNI-ROBLEDO TECNOLOGIA II 9 dentro del sistema, sino también chequeando constantementeelsistemamismo. Sedebeinstalarunantivirusy asegurar su actualización cada 15 días. Chequear los CD-Rom´s ingresados a la PC. Chequeardisquetequeprovengandelexterior y asegurarnos que estén protegidos contra escrituras. Para bajar páginas de Internet, archivos, etc, definir siempre en nuestra computadora una carpeta o directorio para recibirelmaterial.Nuncaejecutaroabrirantes delescaneoningúnficherooprogramaqueesté en esa carpeta. Proceder a chequear todos los soportes del equipo.- CONCLUSIÓN Con la revolución tecnológica surgieronnuevastecnologíasdelainformación quehancontribuido alaproliferacióndevirus informáticoscapacesdedestruirlainformación que existe en las computadoras, incluso hasta dañarla. Por lo que se hace necesario que los usuariosdelaredlocaltenganconocimientos sobre los virus y que hacer para enfrentarlos. Siendo una forma de protegernos de ellos, es instalando programas antivíricos capaces de detectarlos,identificarlosyerradicarloderaíz. BIBLIOGRAFÍA º% EnciclopediaMicrosoftEncarta,Edición 2006-VirusyAntivirus.- º% EnciclopediaMicrosoftEncarta,Edición 2008-VirusyAntivirus.- º% http://es.wikipedia.org/wiki/ virus_informatico º% http://www.monografias.com/trabajos18/ virus-antivirus/virus-antivirus.shtm º% http://www.informatica-hoy.com.ar/ virusantivirus.htm º% http://www.sitiosargentina.com.ar/antivirus º% http://www.elrincondelbago.com/virus º% http://www.todo-antivirus.com.ar/v-historia- virus.htm º% http:/www.todo-antivirus.com.ar/v-tipos- virus.htm

×