Este documento describe los virus informáticos, incluyendo su definición, estructura interna con módulos de reproducción, ataque y defensa, y tipos comunes como troyanos, gusanos y bombas lógicas. También discute la importancia de los antivirus, sus diferentes tipos, y cómo comparan firmas de archivos sospechosos para detectar infecciones.
1. VIRUS INFORMÁTICOS
PRESENTADO POR:
Cristian Yesid Pabón Román
Diego Fernando Villamizar Silva
INSTITUTO TÉCNICO NACIONAL DE COMERCIO
ÁREA DE INFORMÁTICA
BUCARAMANGA
2014
2. Concepto:
Es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito porque el
programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para
continuar su propagación. Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daños que pueden afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:
• Módulo de reproducción
• Módulo de ataque
• Módulo de defensa
3. Concepto:
• Módulo de reproducción: Es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso de los
virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando
pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del
sistema e infectar otras entidades permitiendo la posibilidad de traslado de un
ordenador a otro a través de algunos de estos archivos.
• Módulo de ataque: Este módulo es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo,
algunos virus, además de los procesos dañinos que realizan, poseen un módulo
de ataque que por ejemplo se activa un determinado día. La activación de este
módulo, implica la ejecución de una rutina que implica daños dispares en nuestro
ordenador.
4. Concepto:
• Módulo de defensa: Este módulo, como su nombre indica tiene la misión de
proteger al virus. Su presencia en la estructura del virus es optativa, al igual que
el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la
eliminación del virus y retardar, en todo lo posible, su detección.
5. Tipos:
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).
6. Tipos:
Hoax: Los Hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los Hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
7. Antivirus:
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin embargo
no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si
los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de elecciones de usuarios
no entrenados que pueden poner en riesgo la red.
8. Antivirus:
Tipos de vacunas:
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: Son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
• Detección y aborto de la acción: Son vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
• Comparación por firmas: Son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
9. Antivirus:
Tipos de vacunas:
• Comparación de firmas de archivo: Son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
• Por métodos heurísticos: Son vacunas que usan métodos heurísticos para
comparar archivos.
• Invocado por el usuario: Son vacunas que se activan instantáneamente con el
usuario.
• Invocado por la actividad del sistema: Son vacunas que se activan
instantáneamente por la actividad del sistema operativo.