1. UNIVERSIDAD DE CARTAGENA
menú de contenido
temas orígenes de los virus.
Concepto de los virus informáticos.
¿cómo se producen las infecciones?
Infectores de archivos ejecutables.
clasificación de los virus. (virus multi partición, actives agents y java applets.)
detección de virus.
contención y recuperación.
formas de prevención y eliminación de virus.
2. VIRUS INFORMÁTICO
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un Software, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
Informaticas generando tráfico inútil.
3. ¿cómo se producen las infecciones?
Los virus informáticos se difunden cuando las instrucciones o
código ejecutable que hacen funcionar los programas pasan
de un ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a través de
redes informáticas. Estas infecciones son mucho más
frecuentes en las computadoras que en sistemas
profesionales de grandes ordenadores, porque los programas
de las computadoras se intercambian fundamentalmente a
través de discos flexibles o de redes informáticas no
reguladas.
Los virus funcionan, se reproducen y liberan sus cargas
activas sólo cuando se ejecutan. Por eso, si un ordenador
está simplemente conectado a una red informática infectada o
se limita a cargar un programa infectado, no se infectará
necesariamente.
4. INFECTORES DE ARCHIVOS EJECUTABLES.
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos. El programa infectado tiene que estar ejecutándose para
que el virus pueda funcionar (seguir infectando y ejecutar sus acciones
destructivas).
Infectores del sector de arranque (boot).
Tanto los discos rígidos como los disquetes contienen un Sector de
Arranque, el cual contiene información específica relativa al formato del
disco y los datos almacenados en él. Además, contiene un pequeño
programa llamado Boot Program que se ejecuta al bootear desde ese disco
y que se encarga de buscar y ejecutar en el disco los archivos del sistema
operativo. Este programa es el que muestra el famoso mensaje de "Non-
system Disk or Disk Error" en caso de no encontrar los archivos del
sistema operativo. Este es el programa afectado por los virus de sector de
arranque. La computadora se infecta con un virus de sector de arranque al
intentar bootear desde un disquete infectado.
5. VIRUS MULTI PARTICIÓN.
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores.
Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y
tablas FAT.
INFECTORES RESIDENTES EN MEMORIA.
El programa infectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción.
MACROVIRUS.
Son los virus mas populares de la actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el
Corel Draw, o AutoCAD.
6. DE ACTIVES AGENTS Y JAVA APPLETS
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas
se graban en el disco rígido del usuario cuando está conectado a Internet y se
ejecutan cuando la página web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus
desarrollados con Java applets y Actives controls acceden al disco rígido a través de
una conexión www de manera que el usuario no los detecta.
DE HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives
controls apareció a fines de 1998 con los virus que incluyen su código en archivos
HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web
puede contener y ejecutar un virus
CABALLOS DE TROYA
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el
código dañino. Los troyanos no cumplen con la función de autor reproducción,
sino que generalmente son diseñados de forma que por su
contenido sea el mismo usuario el encargado de realizar la tarea
de difusión del virus.
7. DETECCIÓN DE VIRUS
La primera son los diferentes síntomas que se pueden notar a simple
vista, por el mismo usuario, como es: el sistema lento, múltiples errores
de Windows, perdida de información, hackers, apagado o suspensión del
sistema (automático), instalación o desinstalación de programas (sin el
consentimiento del usuario), SPAM enviado por la victima sin notarlo
(porredes sociales, mails).
-La segunda es realizando un escaneo o análisis en busca de virus, con
un antivirus o antimalware. Los antivirus son programas especializados en
el bloqueo, detección y eliminación de muchos tipos de virus, que
amenazan al sistema de diferentes maneras. Tienen una función llamada
ESCANEO, que hace un análisis profundo del sistema y encuentra todos
los archivos corruptos o infectados por los virus que están en la PC. Al
detectar el virus infiltrado lo eliminan y asi el equipo queda seguro
nuevamente.
8. FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS.
Copias de seguridad.
Realice copias de seguridad de sus datos.
Copias de programas originales.
No instale los programas desde los disquetes originales.
No acepte copias de origen dudoso.
Evite utilizar copias de origen dudoso.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted
pueda acceder a ella.
Anti-virus.
Tenga siempre instalado un anti-virus en su computadora,
Actualice periódicamente su anti-virus.
Un anti-virus que no está actualizado puede ser completamente
inútil.
Métodos de protección.
9. ACTIVOS
Antivirus: son programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y eliminarlo,
y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en
la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
PASIVOS
Evitar introducir a tu equipo medios de almacenamiento extraíbles
que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser
un ejecutable o incorporar macros en su interior.