1. ENID JULEANY ACEVEDO
CONTRERAS
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
INFORMÁTICA BÁSICA
2. DEFINICIÓN DE VIRUS INFORMÁTICO
Es un programa de computador del tipo
Malware
Tiene la capacidad de hacer daño
Es autoreplicable y se propaga a otros
Computadores
Infecta unidades ejecutables es decir archivo o
sector de las unidades de
almacenamiento, dañando los códigos de
instrucción que va a ejecutar el procesador
Se programa en lenguaje ensamblador
3. CARACTERÍSTICAS DE LOS VIRUS
Dañino:
Destruye o altera la información del sistema
Consume la memoria principal
Disminuye el desempeño al consumir tiempo de
procesador
Autorreproductor:
Hace copias de si mismo
Subrepticio: utiliza varias técnicas para evitar
que el usuario se de cuenta de su presencia
Tamaño reducido para disimularse a primera vista
Manipular ordenes del sistema operativo
4. FUNCIONAMIENTO DE LOS VIRUS
Los virus se elaboran en un lenguaje de
bajo nivel denominado Assembler
Esto le permite tener control total de la
máquina -al igual que lo hace el SO- si
logra cargarse antes de cualquier otro
programa.
Para dañar y/o infectar un equipo el
virus el virus primero se une a una
entidad ejecutable para poder ser
cargado en la memoria principal y
luego ejecutarse, virusear otros archivos
e incluso ocultarse.
5.
6. COMPONENTES DE UN VIRUS
Según sus características un virus puede contener
tres módulos principales:
Módulo de reproducción. Maneja las rutinas para
infectar entidades ejecutables que asegurarán la
subsistencia del virus, no solo en otras entidades
ejecutables sino también en otros computadores.
Módulo de ataque. Es el módulo que contiene las
rutinas de daño adicional o implícito y se activa
por distintos eventos del sistema.
Módulo de defensa. Su principal objetivo es
proteger el cuerpo del virus, intentando parecer
invisible a los ojos del usuario y del antivirus.
7. MÉTODOS DE INFECCIÓN
Para infectar un equipo se utilizan los siguientes
métodos:
Añadidura o empalme.
Inserción
Reorientación
Polimorfismo
Sustitución
Tunneling
Información técnica adicional disponible aquí
8. CLASIFICACIÓN DE LOS VIRUS
Es variada, ya que se pueden agrupar por:
Entidad que parasitan (sectores de arranque o
archivos ejecutables)
Grado de dispersión a nivel mundial
Comportamiento
Agresividad
Técnicas de ataque
Forma de ocultarse entre otros
A continuación se verán por comportamiento
9. CABALLOS DE TROYA
Es un programa que se
oculta en otro programa
legítimo, y que ataca al
ejecutarse en el
momento oportuno.
Existen diferentes
caballos de troya que se
centrarán en distintos
puntos de ataque
Su objetivo es generalmente el de robar
las contraseñas de archivos o de acceso a
redes, incluida Internet
Generalmente se autodestruyen
10. CAMALEONES
Son similares a los
Caballos de Troya, pero
actúan como otros
programas
comerciales, en los que
el usuario confía
(realizando todas sus
funciones), mientras que
en realidad y de manera
oculta ante el usuario
están haciendo algún
tipo de daño (por
ejemplo almacenando
usuarios y contraseñas)
11. VIRUS POLIMORFOS O MUTANTES
Poseen la capacidad de
encriptar el cuerpo del
virus para que no pueda
ser detectado fácilmente
por un antivirus.
Solo deja disponibles
unas cuantas rutinas que
se encargaran de
desencriptar el virus para
poder propagarse.
La rutina de desencripción es diferente cada
vez que se ejecuta.
Una vez desencriptado el virus se aloja en
algún archivo del computador.
12. VIRUS SIGILOSO O STEALTH
El virus intenta
permanecer oculto
escondiendo todas
las modificaciones
que hace.
Envía información
falsa de tamaño y
lectura al Sistema
Operativo.
Observa la forma en que el SO trabaja con los
archivos y con el sector de booteo.
Subvirtiendo algunas líneas de código el virus
logra apuntar el flujo de ejecución hacia
donde se encuentra la zona que infectada.
13. RETRO-VIRUS O
VIRUS LENTOS VIRUS ANTIVIRUS
Infectan solamente Ataca directamente al
los archivos que el programa antivirus
usuario hace incluido en el
ejecutar por el SO. computador.
Simplemente siguen Buscan el archivo de
la corriente y definición de virus y lo
aprovechan cada eliminan, imposibilitando
una de las cosas que al antivirus la
se ejecutan. identificación de sus
enemigos
14. MULTIPARTITOS VIRUS VORACES
Atacan a los sectores Alteran el contenido
de arranque y a los de los archivos de
ficheros ejecutables. forma indiscriminada.
Su nombre está dado Generalmente uno de
porque infectan las estos virus sustituye el
computadoras de programa ejecutable
varias formas. por su propio código.
No se limitan a infectar Son muy peligrosos
un tipo de archivo ni porque se dedican a
una zona de la unidad destruir
de disco rígido completamente los
datos que puedan
encontrar.
15. CONEJO
Se presentaba en
ambientes
universitarios con
procesamiento
multiusuario a través
de terminales con
niveles de prioridad.
Los estudiantes tenían prioridad mínima, por lo
crearon un programa que se colocaba en la cola de
espera y cuando llegaba su turno se ejecutaba
haciendo copias de sí mismo, hasta consumir toda la
memoria del computador central
16. BOMBAS DE TIEMPO
Son virus convencionales y
pueden tener una o más
de las características de
los demás tipos de virus, su
diferencia está dada por
el trigger de su módulo de
ataque que se disparará
en una fecha
determinada.
No siempre pretenden crear un daño específico.
Generalmente muestran mensajes en la pantalla
en alguna fecha importante para el
programador, a excepción del virus Michel
Angelo, que daña la tabla de particiones el 6 de
marzo.
17. MACRO-VIRUS
Son pequeños programas escritos en el
lenguaje propio (conocido como lenguaje
script o macro-lenguaje) de un programa
Los macro-virus representan una de las
amenazas más importantes para las redes y
ordenadores. Son los virus que más se están
extendiendo a través de Internet.
Su máximo peligro está en que son
completamente independientes del sistema
operativo o de la plataforma.
No son programas ejecutables.
18. MACRO-VIRUS
Son escritos para que se extiendan dentro de
los documentos que crea el programa
infectado.
Así, se pueden propagar a otros equipos
cuando los usuarios intercambien
documentos.
Alteran de tal forma la información de los
documentos infectados que su recuperación
resulta imposible
Los programas más afectados son los de
Microsoft
19. GUSANOS O WORMS
Es un conjunto de
programas, que tiene la
capacidad de extender
un segmento de él
(Network Worms) o su
propio cuerpo (Host
Computer Worm) a otros
computadores
conectados a una red.
Dentro de los gusanos más famosos se
encuentran: Internet Worm, Happy99, MELISSA
VIRUS, Y Bubbleboy Worm
20. VIRUS ESPÍA
El software espía, o spyware, es una
aplicación con una función visible (una
barra de tareas, un juego) y otra oculta.
Recolecta sin consentimiento estadísticas
de uso de la aplicación y de sitios
visitados, y suele instalar nuevas
aplicaciones sin autorización, que podrían
ser dañinas para el equipo.
21. VIRUS FALSO O HOAX
Los denominados virus falsos en
realidad no son virus, sino cadenas
de mensajes distribuídas a través del
correo electrónico y las redes
Estos mensajes normalmente
informan acerca de peligros de
infección de virus, los cuales
mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de
información a través de las redes y el
correo electrónico de todo el
mundo. el equipo.
22. VIRUS DE ENLACE O DIRECTORIO
Modifican las direcciones que
permiten, a nivel interno, acceder a
cada uno de los archivos
existentes, y como consecuencia no
es posible localizarlos y trabajar con
ellos.
23. SÍNTOMAS MÁS COMUNES DE VIRUS (I)
Incluso el mejor software antivirus puede fallar
a la hora de detectar un virus. El
conocimiento sobre cuáles son posibles
síntomas de virus informáticos puede minimizar
el problema:
Los programas comienzan a
ocupar más espacio de lo
habitual.
Aparecen o desaparecen
archivos.
Cambia el tamaño de un
programa o un objeto.
Aparecen mensajes u
objetos extraños en la
pantalla.
24. SÍNTOMAS MÁS COMUNES DE VIRUS (II)
El disco trabaja más de
lo necesario.
Los objetos que se
encuentran en la
pantalla aparecen
ligeramente
distorsionados.
La cantidad de espacio
libre del disco disminuye
sin ningún tipo de
explicación
Se modifican sin razón aparente el
nombre de los ficheros.
No se puede acceder al disco duro.
25. ¿CÓMO PROCEDER ANTE UNA
INFECCIÓN?
Si el antivirus está
actualizado y puede
atacar el virus, se ejecuta
solo y únicamente pide
tomar una decisión.
Si es necesario hacerla de
forma manual, es importante contar con el
CD o DVD de inicio del sistema operativo
limpio de virus para poder arrancar el
computador e informarse bien sobre como
eliminar el virus
26. PROGRAMAS ANTIVIRUS
Son programas con fines comerciales que
combaten con cierta eficacia los virus que atacan
los sistemas informáticos.
Deben adecuarse al sistema del usuario y estar
correctamente configurado según los dispositivos
de hardware que se tengan.
Si se tiene conexión a redes es necesario que el
antivirus tenga la capacidad de detectar virus de
redes.
27. FUNCIÓN DE LOS PROGRAMAS
ANTIVIRUS (I)
Los antivirus reducen sensiblemente los
riesgos de infección pero cabe reconocer
que no son eficaces al 100% por lo que se
deben utilizar acompañados de otras
formas de prevención.
La función primordial del antivirus es
detectar la presencia de un posible virus es
decir es reconocer la presencia de un
accionar virósico en el sistema de acuerdo
a las características de los tipos de virus
28. FUNCIÓN DE LOS PROGRAMAS
ANTIVIRUS (II)
La segunda función es Identificarlo, que
consiste en poder reconocer qué tipo
de virus es dentro de los cargados en la
base de datos.
La última función que no siempre se
puede realizar es la de eliminación o
erradicación que implica extraer el
código del archivo infectado y reparar
de la mejor manera el daño causado
en este.
29. ALGUNOS TIPOS DE VACUNAS
CA Sólo detección: Son CA Detección y aborto
vacunas que solo de la acción: son
detectan archivos vacunas que detectan
archivos infectados y
infectados sin embargo detienen las acciones
no pueden eliminarlos que causa el virus
o desinfectarlos.
CB Comparación por
CA Detección y firmas: son vacunas
desinfección: son que comparan las
firmas de archivos
vacunas que detectan sospechosos para
archivos infectados y saber si están
que pueden infectados.
desinfectarlos.
CB Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
30. EJEMPLOS DE PROGRAMAS ANTIVIRUS
1. Avira 99,2% 10. BitDefender 92,4%
2. GData 99,1% 11. F-Secure 91,1%
3. Symantec 97,9% 12. eScan 91%
4. McAfee Enterprise 13. Sophos 90,1%
97,8% 14. Norman 88,5%
5. Avast 97,3% 15. Microsoft 84,6%
6. TrustPort 97,2% 16. McAfee Home
7. Kaspersky 95,1% 84,4%
8. AVG 94,3% 17. VBA32 71,9%
9. ESET 93%
31.
32. ENTIDADES EJECUTABLES
Entrelas entidades ejecutables más
importantes se destacan:
Los sectores de arranque de los discos de
almacenamiento magnéticos, ópticos o
magneto-ópticos (MBR, BR) (son
fundamentales para garantizar que el virus
será cargado cada vez que se encienda el
computador)
Los archivos ejecutables de DOS
(.exe, .com, entre otros)
Las librerías o módulos de programas
(.dll, .lib, .ovl, .bin, .ovr).