2. PRINCIPIOS DE EL VIRUS
IMFORMATICO
• En 1939, el científico matemático John Louis Von
Neumann, escribió un artículo, donde explicaba la
posibilidad teórica de que un programa informático se
reprodujera. Esta teoría se comprobó
experimentalmente en la década de 1950 en los
Laboratorios Bell, donde se desarrolló un juego llamado
Core Wars en el que los jugadores creaban minúsculos
programas informáticos que atacaban y borraban el
sistema del oponente e intentaban propagarse a través
de él. En 1983, el ingeniero eléctrico estadounidense
Fred Cohen, que entonces era estudiante universitario,
acuñó el término de "virus" para describir un programa
informático que se reproduce a sí mismo.
3. PRIMERAS APARICIONES
• En 1985 aparecieron los primeros Troyanos (caballo de
troya), escondidos como un programa de mejora de
gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto empezaron a verse virus cada vez más complejos. El
virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos
nuevos virus: Stone, el primer virus de sector de arranque
inicial, y el gusano de Internet, que cruzó Estados Unidos de
un día para otro a través de una red informática. El virus
Dark Avenger, el primer infector rápido, apareció en 1989,
seguido por el primer virus polimórfico en 1990. En 1995 se
creó el primer virus de lenguaje de macros, WinWord
Concept.
4. PRINCIPIOS DE LA EPIDEMIA
• Los tres primeros virus que fueron difundidos
masivamente son Brain, Bouncing Ball y
Marihuana, estos infectaban el sector de
arranque de un disquete.
• En Noviembre de 1988 Robert Tappan Morris
(Hijo del creador de COREWAR), lanza desde el
Instituto Tecnológico de Massashussets (MIT)
lanzando un virus que contagió a 6.000
servidores conectados a la red.Luego con el pasar
de los años se crearán los Macro Virus (1995) y
los Virus anexados o archivos adjuntos (1999).
5. CARACTERISTICAS DE UN VIRUS
• Son programas de computadora: En informática programa es sinónimo de
Software, es decir el conjunto de instrucciones que ejecuta un ordenador o
computadora.
• Es dañino: Un virus informático siempre causa daños en el sistema que infecta,
pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño
puede ser implícito cuando lo que se busca es destruir o alterar información o
pueden ser situaciones con efectos negativos para la computadora, como
consumo de memoria principal, tiempo de procesador.
• Es auto reproductor: La característica más importante de este tipo de programas
es la de crear copias de sí mismos, cosa que ningún otro programa convencional
hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un
procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
• Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el
usuario se de cuenta de su presencia. La primera medida es tener un tamaño
reducido para poder disimularse a primera vista. Puede llegar a manipular el
resultado de una petición al sistema operativo de mostrar el tamaño del archivo
e incluso todos sus atributos.
• Basicamente, el virus tiene como funcion y proposito provocar daño en el equipo
infectado y propagarse en el
6. DEFINICION DEL ANTIVIRUS
• Los antivirus son programas cuya función es detectar y
eliminar virus informáticos y otros programas maliciosos (a
veces denominado malware).
• Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de
los mismos, y actualmente ya son capaces de reconocer
otros tipos de malware, como spyware, rootkits, etc.
7. FUNCIONAMIENTO
• El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal
se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las
llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
• Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección
proactiva, que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
• Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se
encargan de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
• Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners,
exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
• El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la infección.
• Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido
por todos: un antivirus eficaz en todos los sentidos.
8. SEGURIDAD DEL ANTIVIRUS
• Estos antivirus tratan de descubrir las trazas
que ha dejado un software malicioso para
detectarlo o eliminarlo, y en algunos casos
contener o parar la contaminación
(cuarentena).
• Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivo
9. HISTORIA DEL ANTIVIRUS
• El primer virus atacó a una máquina IBM Serie
360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se creó
el primer programa antivirus denominado
Reaper (cortadora).
10. ANTIVIRUS (ACTIVO)
• Estos programas, como se ha mencionado, tratan de encontrar
la traza de los programas maliciosos mientras el sistema esté
funcionando.
• Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario
de posibles incidencias de seguridad.
• Como programa que esté continuamente funcionando, el
antivirus tiene un efecto adverso sobre el sistema en
funcionamiento. Una parte importante de los recursos se
destinan al funcionamiento del mismo. Además, dado que están
continuamente comprobando la memoria de la máquina, dar
más memoria al sistema no mejora las prestaciones del mismo.
• Otro efecto adverso son los falsos positivos; es decir, notificar al
usuario de posibles incidencias en la seguridad. De esta manera,
el antivirus funcionando da una sensación de falsa seguridad.
11. TIPOS DE VACUNAS
• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
• CB:Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• CB:Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• CC:Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema Windows XP/Vista/Windows
7
12. FILTROS DE FICHERO (ACTIVO)
• Otra aproximación es la de generar filtros dentro
de la red que proporcionen un filtrado más
selectivo. Desde el sistema de correos, hasta el
empleo de técnicas de firewall, proporcionan un
método activo y eficaz de eliminar estos
contenidos.
• En general este sistema proporciona una
seguridad donde el usuario no requiere de
intervención, puede ser más tajante, y permitir
emplear únicamente recursos de forma más
selectiva.
13. COPIAS DE SEGURIDAD (PASIVO)
• Mantener una política de copias de seguridad
garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha
funcionado.
• Así mismo las empresas deberían disponer de
un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de
problemas.
14. LICENCIAS
• Es conveniente disponer de una licencia activa de antivirus.
Dicha licencia se empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se recomienda
en una red el uso continuo de antivirus.
• El motivo radica en la cantidad de recursos que dichos
programas obtienen del sistema, reduciendo el valor de las
inversiones en hardware realizadas.
• Aunque si los recursos son suficientes. Este extra de
seguridad puede ser muy útil.
• Sin embargo los filtros de correos con detectores de virus
son imprescindibles, ya que de esta forma se asegurará una
reducción importante de decisiones de usuarios no
entrenados que pueden poner en riesgo la red.
15. SISTEMAS OPERATIVOS MAS
ATACADOS
• Las plataformas mas atacadas por virus
informáticos son la línea de sistemas operativos
Windows de Microsoft. Respecto a los sistemas
derivados de Unix como GNU/Linux, BSD, Solaris,
MacOS, éstos han corrido con mejor suerte
debido en parte al sistema de permisos. No
obstante en las plataformas derivadas de Unix
han existido algunos intentos que más que
presentarse como amenazas reales no han
logrado el grado de daño que causa un virus en
plataformas Windows.