1. VIRUS Y VACUNAS INFORMATICAS
HUMBERTO VARGAS TOVAR
REGENCIA DE FARMACIA II USME
CLAUDIA PATRICIA CASTRO MEDINA
INFORMATICA II
UPTC
2012
2. Concepto
• Un virus informático es un programa de
computador, tal y como podría ser un procesador
de textos, una hoja de cálculo o un juego.
• Un virus informático ocupa una cantidad mínima
de espacio en disco ( el tamaño es vital para poder
pasar desapercibido ), se ejecuta sin conocimiento
del usuario y se dedica a auto replicarse, es decir,
hace copias de sí mismo e infecta archivos, tablas
de partición o sectores de arranque de los discos
duros y disquetes para poder expandirse lo más
rápidamente posible.
• Básicamente, el propósito de un virus es provocar
daño en el equipo infectado.
3.
4. Historia
• 1949: Se da el primer indicio de definición de virus. John
Von Neumann (considerado el Julio Verne de la informática),
expone su “Teoría y organización de un autómata
complicado”. Nadie podía sospechar de la repercusión de
dicho articulo.
• 1959: En los laboratorios AT&T Bell, se inventa el juego
“Guerra Nuclear” (Core Wars) o guerra de núcleos de
ferrita. Consistía en una batalla entre los códigos de dos
programadores, en la que cada jugador desarrollaba un
programa cuya misión era la de acaparar la máxima
memoria posible mediante la reproducción de si mismo.
• 1970: El Cree per es difundido por la red ARPANET. El virus
mostraba el mensaje “SOY CREEPER…ATRAPAME SI
PUEDES!”. Ese mismo año es creado su antídoto: el antivirus
Rea per cuya misión era buscar y destruir al Cree per.
5. • 1974: El virus Rabbit hacía una copia de si mismo y
lo situaba dos veces en la cola de ejecución del ASP de
IBM lo que causaba un bloqueo del sistema.
• 1980: La red ARPANET es infectada por un “gusano”
y queda 72 horas fuera de servicio. La infección fue
originada por Robert Tapan Morris, un joven
estudiante de informática de 23 años aunque según él
fue un accidente.
• 1983: El juego Core Wars, con adeptos en el MIT,
salió a la luz pública en un discurso de Ken Thompson.
Dewdney explica los términos de este juego. Ese
mismo año aparece el termino virus tal como lo
entendemos hoy.
6. Funcionamiento
• El funcionamiento de un virus informático es
conceptualmente simple: ejecutando un programa
infectado (normalmente por desconocimiento del
usuario) el código del virus queda almacenado
(residente) en la memoria RAM del computador,
aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando los
posteriores ficheros ejecutables que sean abiertos
o ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo
cual el proceso de replicado se completa.
7. Clasificación
(según lo infectado)
• Según algunos autores, fundamentalmente existen dos tipos
de virus: Aquellos que infectan archivos. A su vez, estos se
clasifican en:
• Virus de acción directa: En el momento en el que se
ejecutan, infectan a otros programas.
• Virus residentes: Al ser ejecutados, se instalan en la
memoria del ordenador. Infectan a los demás programas a
medida que se accede a ellos. Por ejemplo, al ser ejecutados.
• Los que infectan el sector de arranque: Recordemos que el
sector de arranque es el primero leído por el computador
cuando es encendido. Estos virus son residentes en memoria.
8. Clasificación
(según su comportamiento)
• Virus uniformes, que producen una replicación idéntica a sí
mismos.
• Virus encriptados, que cifran parte de su código para que sea
más complicado su análisis. A su vez pueden emplear:
• Encriptación fija, empleando la misma clave.
• Encriptación variable, haciendo que cada copia de si mismo
esté encriptado con una clave distinta. De ésta forma reducen el
tamaño del código fijo usado para su detección.
• Virus oligomórficos, que poseen un conjunto reducido de
funciones de encriptación y eligen una de ellas aleatoriamente.
Requieren distintos patrones para su detección.
9. • Virus polimórficos, que en su replicación producen
una rutina de encriptación completamente variable,
tanto en la fórmula como en la forma del algoritmo.
• Virus metamórficos, que reconstruyen todo su
cuerpo en cada generación, haciendo que varíe por
completo. De esta forma se llevan las técnicas
avanzadas de detección al límite. Por fortuna, esta
categoría es muy rara y sólo se encuentran en
laboratorio.
• Sobre escritura, cuando el virus sobrescribe a los
programas infectados con su propio cuerpo.
• Stealth o silencioso, cuando el virus oculta
síntomas de la infección.
10. Medios de contagio
• Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo
adjunto).
• Ingeniería social, mensajes como ejecute
este programa y
gane un premio.
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software pirata o de baja
calidad.
11. Métodos de protección
Activos
• Programas antivirus.
• Filtros de archivos: consiste en generar filtros de
archivos dañinos si el ordenador está conectado a una
red. Estos filtros pueden usarse por ejemplo en el
sistema de correos o usando técnicas de firewall. En
general este sistema proporciona una seguridad donde
el usuario no requiere de intervención, puede ser más
tajante, y permitir emplear únicamente recursos de
forma más selectiva.
12. Pasivos
• Copias de seguridad: mantener una política de
copias de seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo anterior ha
funcionado.
13. Antivirus
• Los antivirus son programas cuya función es detectar y
eliminar virus informáticos y otros programas maliciosos (a
veces denominado malware).
• Básicamente, un antivirus compara el código de cada archivo
con una base de datos de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado. También se les ha
agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como
heurística) o la verificación contra virus en redes de
computadoras. Actualmente existe una nueva tecnología
basada en Inteligencia artificial
llamada Tru Prevente que cuenta con la capacidad de
detección de virus desconocidos e intrusos.
14. • Normalmente un antivirus tiene un componente que se
carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y
ejecutados, en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos
electrónicos salientes
y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, Java
Script).
• Los antivirus son esenciales en sistemas operativos cuya
seguridad es baja, como Microsoft Windows, pero existen
situaciones en las que es necesario instalarlos en sistemas
más seguros, como Unix y similares.
15. Firewall
• Un cortafuegos (o firewall en inglés), es un
elemento de hardware o software utilizado en
una red de computadoras para prevenir algunos
tipos de comunicaciones prohibidas por las
políticas de red, las cuales se fundamentan en las
necesidades del usuario. Un uso típico es situarlo
entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los
intrusos puedan acceder a información
confidencial.