2. CARACTERISTICAS
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
3. Métodos de Propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una
pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
4. DETECCION DE LOS VIRUS
Reducción del espacio libre en la memoria o disco duro.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema.
Tiempos de carga mayores.
Aparición de programas residentes en memoria desconocidos.
5. TIPOS DE VIRUS
Caballo de Troya: pasan desapercibidos al usuario y presentan una función
aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo
confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a
permitir que otro usuario se haga con el control del ordenador. No es un virus en
sentido estricto ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando
todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de
texto de programas como Word y también en hojas de cálculo como las de Excel.
Esto se debe a que se hacen pasar por una macro de dicho documento. Una
macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla
o combinación de teclas. Podemos programar una macro si realizamos una misma
acción repetidas veces para mejorar nuestra productividad. Este tipo de virus,
busca documentos que contengan macros programadas pro nosotros, para
esconderse entre ellas.
6. TIPOS DE VIRUS
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE,
COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo
electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas”
del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus
informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que
no son más que falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados
para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
7. METODOS DE PROTECCION
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al
usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
8. METODOS DE PROTECCION
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
9. ¿QUE SON LAS VACUNAS
INFORMATICAS?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
detector y eliminador
10. TIPOS DE VACUNAS
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB:Comparación de igsnature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB:Por métodos sheuristico: son vacunas que usan métodos heurísticos para
comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista