VIRUS Y
ANTIVIRUS
INFORMATICOS
VIRUS
INFORMATICOS
CONCEPTO
¿QUÉ ES UN VIRUS?.
Es un pequeño programa escrito
intencionalmente para instalarse en la
computadora de un usuario sin el
conocimiento o el permiso de este. Decimos
que es un programa parásito porque el
programa ataca a los archivos o sector es de
"booteo" y se replica a sí mismo para
continuar su esparcimiento.
CARACTERISTICAS DE LOS VIRUS
INFORMATICOS
El virus es un pequeño software, que permanece
inactivo hasta que un hecho externo hace que el
programa sea ejecutado o el sector de "booteo" sea
leído. De esa forma el programa del virus es activado
y se carga en la memoria de la computadora, desde
donde puede esperar un evento que dispare su
sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la
memoria que pueden replicarse fácilmente en los
programas del sector de "booteo", menos comunes
son los no-residentes que no permanecen en la
memoria después que el programa-huesped es
cerrado.
Los virus pueden llegar a "camuflarse" y
esconderse para evitar la detección y reparación.
Como lo hacen:
El virus re-orienta la lectura del disco para
evitar ser detectado;
Los datos sobre el tamaño del directorio
infectado son modificados en la FAT, para evitar
que se descubran bytes extra que aporta el
virus;
Encriptamiento: el virus se encripta en símbolos
sin sentido para no ser detectado, pero para
destruir o replicarse DEBE desencriptarse
siendo entonces detectable;
polimorfismo: mutan cambiando segmentos del
código para parecer distintos en cada "nueva
generación", lo que los hace muy difíciles de
detectar y destruir;
Gatillables: se relaciona con un evento que
puede ser el cambio de fecha, una determinada
combinación de tecleo; un macro o la apertura
de un programa asociado al virus (Troyanos).
ALGUNOS TIPOS DE
VIRUS INFORMATICOS
Virus residentes:
La característica principal de estos virus es
que se ocultan en la memoria RAM de forma
permanente o residente. De este modo,
pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen
ciertas condiciones definidas previamente por su
creador (por ejemplo, una fecha y hora
determinada). Mientras tanto, permanecen
ocultos en una zona de la memoria principal,
ocupando un espacio de la misma, hasta que son
detectados y eliminados.
Virus de acción directa:
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el
mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan
y buscan los ficheros ubicados dentro de su
mismo directorio para contagiarlos.
Además, también realizan sus acciones en los
directorios especificados dentro de la línea PATH
(camino o ruta de directorios), dentro del fichero
AUTOEXEC.BAT (fichero que siempre se
encuentra en el directorio raíz del disco duro).
Los virus de acción directa presentan la
ventaja de que los ficheros afectados por ellos
pueden ser desinfectados y restaurados
completamente.
Virus de sobre escritura:
Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
También se diferencian porque los ficheros
infectados no aumentan de tamaño, a no ser que
el virus ocupe más espacio que el propio fichero
(esto se debe a que se colocan encima del fichero
infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado
por un virus de sobre escritura es borrarlo,
perdiéndose su contenido.
Virus de boot o de arranque
Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un
disco .En ella se guarda la información esencial
sobre las características del disco y se encuentra
un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino
los discos que los contienen. Actúan
infectando en primer lugar el sector de arranque
de los disquetes. Cuando un ordenador se pone
en marcha con un disquete infectado, el virus de
boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al
ordenador mientras no se intente poner en
marcha a éste último con un disco infectado. Por
tanto, el mejor modo de defenderse contra ellos
es proteger los disquetes contra escritura y no
arrancar nunca el ordenador con un disquete
desconocido en la disquetera.
Virus de macro
El objetivo de estos virus es la infección de los
ficheros creados usando determinadas aplicaciones
que contengan macros: documentos de Word, hojas de
cálculo de Excel, bases de datos de Access, presentaciones
de PowerPoint, ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un
fichero, que sirven para automatizar complejos conjuntos de
operaciones. Al ser programas, las macros pueden ser
infectadas.
Cuando se abre un fichero que contenga un virus de
este tipo, las macros se cargarán de forma automática,
produciéndose la infección. La mayoría de las aplicaciones
que utilizan macros cuentan con una protección antivirus y
de seguridad específica, pero muchos virus de macro
sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según
la herramienta usada: de Word, de Excel, de Access, de
PowerPoint, multiprograma o de archivos RTF. Sin embargo,
no todos los programas o herramientas con macros pueden
ser afectadas por estos virus.
Virus de enlace o directorio
Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad
de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con
ellos.
Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar
un programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace
en realidad es ejecutar el virus, ya que éste
habrá modificado la dirección donde se
encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta
imposible localizar y trabajar con los ficheros
originales.
Virus encriptados
Más que un tipo de virus, se trata
de una técnica utilizada por algunos
de ellos, que a su vez pueden
pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan
a sí mismos para no ser
detectados por los programas
antivirus. Para realizar sus
actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se
vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que
realizan se cifran o encriptan de una
forma distinta (utilizando diferentes
algoritmos y claves de cifrado).
De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden
que los antivirus los localicen a través de
la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de
detectar.
Virus multipartites:
Virus muy avanzados, que
pueden realizar múltiples
infecciones, combinando
diferentes técnicas para ello. Su
objetivo es cualquier elemento que
pueda ser infectado: archivos,
programas, macros, discos, etc.
Se consideran muy peligrosos por
su capacidad de combinar muchas
técnicas de infección y por los
dañinos efectos de sus acciones.
Virus de Fichero:
Infectan programas o ficheros
ejecutables (ficheros con
extensiones EXE y COM). Al
ejecutarse el programa infectado, el
virus se activa, produciendo
diferentes efectos.
La mayoría de los virus existentes
son de este tipo.
Virus de compañía:
Son virus de fichero que al mismo
tiempo pueden ser residentes o de acción
directa. Su nombre deriva de que
"acompañan" a otros ficheros
existentes en el sistema antes de su
llegada, sin modificarlos como hacen los
virus de sobre escritura o los residentes.
Para efectuar las infecciones, los virus
de compañía pueden esperar ocultos en la
memoria hasta que se lleve a cabo la
ejecución de algún programa, o actuar
directamente haciendo copias de sí
mismos.
Virus de FAT:
La Tabla de Asignación de Ficheros o
FAT es la sección de un disco utilizada
para enlazar la información contenida en
éste. Se trata de un elemento
fundamental en el sistema.
Los virus que atacan a este elemento
son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes
del disco, donde se almacenan los
ficheros críticos para el normal
funcionamiento del ordenador. Los daños
causados a la FAT se traducirán en
pérdidas de la información contenida en
ficheros individuales y en directorios
completos.
Gusanos (Worms):
De un modo estricto, los gusanos no se
consideran virus porque no necesitan infectar
otros ficheros para reproducirse. A efectos
prácticos, son tratados como virus y son
detectados y eliminados por los antivirus.
Básicamente, los gusanos se limitan a
realizar copias de sí mismos a la máxima
velocidad posible, sin tocar ni dañar ningún
otro fichero. Sin embargo, se reproducen a tal
velocidad que pueden colapsar por saturación las
redes en las que se infiltran.
Las infecciones producidas por estos virus
casi siempre se realizan a través del correo
electrónico, las redes informáticas y los canales
de Chat (tipo IRC o ICQ) de Internet. También
pueden propagrase dentro de la memoria del
ordenador.
Troyanos o caballos de Troya:
Técnicamente, los Troyanos tampoco se consideran
virus, ya que no se reproducen infectando otros
ficheros. Tampoco se propagan haciendo copias de sí
mismo como hacen los gusanos. A efectos prácticos, son
tratados como virus y son detectados y eliminados por los
antivirus.
El objetivo básico de estos virus es la introducción e
instalación de otros programas en el ordenador, para
permitir su control remoto desde otros equipos.
Su nombre deriva del parecido en su forma de actuar
con los astutos griegos de la mitología: llegan al ordenador
como un programa aparentemente inofensivo. Sin
embargo, al ejecutarlo instalará en nuestro ordenador un
segundo programa, el troyano.
Los efectos de los Troyanos pueden ser muy peligrosos.
Al igual que los virus, tienen la capacidad de eliminar
ficheros o destruir la información del disco duro. Pero
además pueden capturar y reenviar datos
confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota.
Bombas lógicas:
Tampoco se consideran estrictamente
virus, ya que no se reproducen. Ni
siquiera son programas independientes,
sino un segmento camuflado dentro de
otro programa.
Tienen por objetivo destruir los
datos de un ordenador o causar otros
daños de consideración en él cuando se
cumplen ciertas condiciones. Mientras este
hecho no ocurre, nadie se percata de la
presencia de la bomba lógica. Su acción
puede llegar a ser tremendamente
destructiva.
Virus falsos:
Al margen de las divisiones anteriores,
existen ciertos tipos de mensajes o programas
que en ciertos casos son confundidos con virus,
pero que no son virus en ningún sentido.
El principal componente de este grupo son los
hoaxes o bulos. Los hoaxes no son virus, sino
mensajes de correo electrónico engañosos,
que se difunden masivamente por Internet
sembrando la alarma sobre supuestas infecciones
víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de
los usuarios aportando datos que parecen ciertos
y proponiendo una serie de acciones a realizar
para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer
caso de sus advertencias e instrucciones: lo
más aconsejable es borrarlo sin prestarle la más
mínima atención y no reenviarlo a otras
personas.
MANIFESTACIONES
El sistema operativo o un programa toma mucho
tiempo en cargar sin razón aparente.
El tamaño del programa cambia sin razón
aparente.
El disco duro se queda sin espacio o reporta falta
de espacio sin que esto sea necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes
available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua
parpadeando aunque no se este trabajando ni
haya protectores de pantalla activados. (Se debe
tomar este síntoma con mucho cuidado, porque
no siempre es así).
ALGUNAS OTRAS MANIFESTACIONES
No se puede "bootear" desde el Drive A, ni siquiera con los
discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones
extrañas.
Suena "clicks" en el teclado (este sonido es particularmente
aterrador para quien no esta advertido).
Los caracteres de texto se caen literalmente a la parte
inferior de la pantalla (especialmente en DOS).
En la pantalla del monitor pueden aparecen mensajes
absurdos tales como "Tengo hambre. Introduce un Big
Mac en el Drive A".
En el monitor aparece una pantalla con un fondo de cielo
celeste, unas nubes blancas difuminadas, una ventana de
vidrios repartidos de colores y una leyenda en negro que
dice Windows ’98 (No puedo evitarlo , es mas fuerte que
yo...!!).
DETECCION Y PREVENCIÓN
Debido a que los virus informáticos
son cada vez más sofisticados, hoy
en día es difícil sospechar su
presencia a través de síntomas como
la pérdida de performance. De todas
maneras la siguiente es una lista de
síntomas que pueden observarse en
una computadora de la que se
sospeche esté infectada por alguno
de los virus más comunes:
Operaciones de procesamiento más lentas.
Los programas tardan más tiempo en
cargarse.
Los programas comienzan a acceder por
momentos a las disqueteras y/o al disco
rígido.
Disminución no justificada del espacio
disponible en el disco rígido y de la
memoria RAM disponible, en forma
constante o repentina.
Aparición de programas residentes en
memoria desconocidos.
La primera medida de prevención a ser
tenida en cuenta es, como se dijo
anteriormente, contar con un sistema
antivirus y utilizarlo correctamente. Por lo
tanto, la única forma de que se constituya
un bloqueo eficaz para un virus es que se
utilice con determinadas normas y
procedimientos. Estas normas tienden a
controlar la entrada de archivos al disco
rígido de la computadora, lo cual se logra
revisando con el antivirus todos los
disquetes o medios de almacenamiento en
general y, por supuesto, disminuyendo al
mínimo posible todo tipo de tráfico.
Además de utilizar un sistema antivirus y controlar el
tráfico de archivos al disco rígido, una forma bastante
eficaz de proteger los archivos ejecutables es
utilizar un programa chequeador de integridad que
verifique que estos archivos no sean modificados, es
decir, que mantengan su estructura. De esta manera,
antes que puedan ser parasitados por un virus
convencional, se impediría su accionar.
Para prevenir la infección con un virus de sector de
arranque, lo más indicado es no dejar disquetes
olvidados en la disquetera de arranque y contar con un
antivirus. Pero, además, puede aprovecharse una
característica que incorpora el setup de las
computadoras más modernas: variar la secuencia de
arranque de la PC a "primero disco rígido y luego
disquetera" (C, A). De esta manera, la computadora
no intentará leer la disquetera en el arranque aunque
tenga cargado un disquete.
Algunos distribuidores o representantes de
programas antivirus envían muestras de
los nuevos virus argentinos a los
desarrolladores del producto para que los
estudien o incluyan en sus nuevas
versiones o upgrades, con la demora que
esto implica.
En consecuencia, la detección alternativa
a la de scanning y las de chequeo de
actividad e integridad resultan
importantes, ya que pueden detectar la
presencia de un virus informático sin la
necesidad de identificarlo. Y esta es la
única forma disponible para el usuario de
detectar virus nuevos, sean nacionales o
extranjeros.
ANTIVIRUS
INFORMATICOS
CONCEPTO
Básicamente, un antivirus compara el
código de cada archivo con una base de
datos de los códigos (también conocidos
como firmas o vacunas) de los virus
conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar
que un virus nuevo no sea detectado.
También se les ha agregado funciones
avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica
conocida como heurística) o la verificación
contra virus en redes de computadores.
EJEMPLOS
MODELO ANTIVIRUS:
La estructura de un programa
antivirus, está compuesta por dos
módulos principales: el primero
denominado de control y el
segundo denominado de respuesta.
A su vez, cada uno de ellos se divide
en varias partes:
1. Módulo de control: posee la técnica
verificación de integridad que posibilita el
registro de cambios en los archivos ejecutables
y las zonas críticas de un disco rígido. Se trata,
en definitiva, de una herramienta preventiva
para mantener y controlar los componentes de
información de un disco rígido que no son
modificados a menos que el usuario lo requiera.
Otra opción dentro de este módulo es la
identificación de virus, que incluye diversas
técnicas para la detección de virus informáticos.
Las formas más comunes de detección son el
scanning y los algoritmos, como por ejemplo,
los heurísticos.
Asimismo, la identificación de código
dañino es otra de las herramientas de
detección que, en este caso, busca
instrucciones peligrosas incluidas en
programas, para la integridad de la información
del disco rígido.
Esto implica descompilar (o
desensamblar) en forma automática los
archivos almacenados y ubicar sentencias
o grupos de instrucciones peligrosas.
Finalmente, el módulo de control también
posee una administración de recursos
para efectuar un monitoreo de las rutinas
a través de las cuales se accede al
hardware de la computadora (acceso a
disco, etc.). De esta manera puede
limitarse la acción de un programa
restringiéndole el uso de estos recursos,
como por ejemplo impedir el acceso a la
escritura de zonas críticas del disco o
evitar que se ejecuten funciones de
formato del mismo.
Módulo de respuesta: la función alarma se
encuentra incluida en todos los programas
antivirus y consiste en detener la acción del
sistema ante la sospecha de la presencia de un
virus informático, e informar la situación a
través de un aviso en pantalla.
Algunos programas antivirus ofrecen, una vez
detectado un virus informático, la posibilidad de
erradicarlo. Por consiguiente, la función
reparar se utiliza como una solución
momentánea para mantener la operatividad del
sistema hasta que pueda instrumentarse una
solución adecuada. Por otra parte, existen dos
técnicas para evitar el contagio de
entidades ejecutables: evitar que se contagie
todo el programa o prevenir que la infección se
expanda más allá de un ámbito fijo.
Aunque la primera opción es la más
adecuada, plantea grandes problemas de
implementación.
FUNCIONES
VACUNA es un programa que instalado residente
en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina
todos los archivos existentes en el disco o a los
que se les indique en una determinada ruta o
PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales
que permiten capturar sus pares, debidamente
registrados y en forma sumamente rápida
desarman su estructura.
ELIMINADOR es el programa que una vez
desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.
VERO Y VERA.ppt

VERO Y VERA.ppt

  • 1.
  • 2.
  • 3.
    CONCEPTO ¿QUÉ ES UNVIRUS?. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.
  • 4.
    CARACTERISTICAS DE LOSVIRUS INFORMATICOS El virus es un pequeño software, que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
  • 5.
    El virus re-orientala lectura del disco para evitar ser detectado; Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 6.
    ALGUNOS TIPOS DE VIRUSINFORMATICOS Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
  • 7.
    Virus de accióndirecta: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
  • 8.
    Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido.
  • 9.
    Virus de booto de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco .En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
  • 10.
    Virus de macro Elobjetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word, hojas de cálculo de Excel, bases de datos de Access, presentaciones de PowerPoint, ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección. Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
  • 11.
    Virus de enlaceo directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 12.
    Virus encriptados Más queun tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 13.
    Virus polimórficos: Son virusque en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 14.
    Virus multipartites: Virus muyavanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.
  • 15.
    Virus de Fichero: Infectanprogramas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. La mayoría de los virus existentes son de este tipo.
  • 16.
    Virus de compañía: Sonvirus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobre escritura o los residentes. Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.
  • 17.
    Virus de FAT: LaTabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.
  • 18.
    Gusanos (Worms): De unmodo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagrase dentro de la memoria del ordenador.
  • 19.
    Troyanos o caballosde Troya: Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 20.
    Bombas lógicas: Tampoco seconsideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.
  • 21.
    Virus falsos: Al margende las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido. El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección. Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.
  • 22.
    MANIFESTACIONES El sistema operativoo un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
  • 23.
    ALGUNAS OTRAS MANIFESTACIONES Nose puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo , es mas fuerte que yo...!!).
  • 24.
    DETECCION Y PREVENCIÓN Debidoa que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:
  • 25.
    Operaciones de procesamientomás lentas. Los programas tardan más tiempo en cargarse. Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. Aparición de programas residentes en memoria desconocidos.
  • 26.
    La primera medidade prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.
  • 27.
    Además de utilizarun sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar. Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.
  • 28.
    Algunos distribuidores orepresentantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica. En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.
  • 29.
  • 30.
    CONCEPTO Básicamente, un antiviruscompara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadores.
  • 31.
    EJEMPLOS MODELO ANTIVIRUS: La estructurade un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:
  • 32.
    1. Módulo decontrol: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido.
  • 33.
    Esto implica descompilar(o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
  • 34.
    Módulo de respuesta:la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
  • 35.
    FUNCIONES VACUNA es unprograma que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.