Virus Informáticos
VIRUS INFORMATICOS
CARACTERISTICAS
Un virus tiene tres características primarias: • • Es dañino. Un virus
informático siempre causa daños en el sistema que infecta, pero vale
aclarar que el hacer daño no significa que valla a romper algo.
Es autor reproductor. A nuestro parecer la característica más importante
de este tipo de programas es la de crear copias de sí mismo, cosa que
ningún otro programa convencional hace. Imagínense que si todos
tuvieran esta capacidad podríamos instalar un procesador de textos y un
par de días más tarde tendríamos tres de ellos o más. Consideramos ésta
como una característica propia de virus porque los programas
convencionales pueden causar daño, aunque sea accidental,
sobrescribiendo algunas librerías y pueden estar ocultos a la vista del
usuario, por ejemplo: un programita que se encargue de legitimar las
copias de software que se instalan.
Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el
usuario se de cuenta de su presencia. La primera medida es tener un
tamaño reducido para poder disimularse a primera vista.
formas y medios a través de los cuales
aparecen los virus informáticos
• En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación
pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo
funciona internamente la computadora.
• En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los
Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían
con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de
manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular.
• Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
• Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
Métodos de protección
• Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.
Activos:
• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa
al usuario.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
• Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema
operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración
el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las
actualizaciones.
PASIVOS:
• No instalar software de dudosa procedencia.
• No abrir correos electrónicos de desconocidos ni adjuntos
que no se reconozcan.
• Usar un bloqueador de elementos emergentes en el
navegador.
• Usar la configuración de privacidad del navegador.
• Activar el Control de cuentas de usuario.
• Borrar la memoria caché de Internet y el historial del
navegador.
• No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
Antivirus: En informática los antivirus son programas que buscan prevenir,
detectar y eliminar virus informáticos
Inicialmente, un antivirus buscaba la detección
y eliminación de archivos ejecutables o
documentos que fuesen potencialmente
peligrosos para el sistema operativo, pero en
los últimos años, y debido a la expansión
de Internet, los nuevos navegadores y el uso
de ingeniería social, los antivirus han
evolucionado para detectar varios tipos de
software fraudulentos, también conocidos
como malware.
¿COMO FUNCIONA EL ANTIVIRUS?
El funcionamiento de un
antivirus varía de uno a otro,
aunque su comportamiento
normal se basa en contar
con una lista de virus
conocidos y su formas de
reconocerlos (las llamadas
firmas o vacunas), y analizar
contra esa lista los archivos
almacenados o transmitidos
desde y hacia un ordenador.
Asimismo, cuentan con un
componente de análisis bajo
demanda (los
conocidos scanner,
exploradores, etc.) y
módulos de protección etc.
El objetivo primordial de
cualquier antivirus actual es
detectar la mayor cantidad de
amenazas informáticas que
puedan afectar un ordenador
y bloquearlas antes de que la
misma pueda infectar un
equipo, o poder eliminarla
tras la infección.
CLASIFICACION DE LOS ANTIVIRUS
•
PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la
computadora todo el tiempo y monitorean algunas funciones del sistema.
•IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que
infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes,
o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones
característicos de los mismos para identificarlos.
•DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia
de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos
y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los
programas malignos contra los que descontaminan.
Tipos de antivirus
CORTAFUEGOS(FIREWALL):
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente
en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el trafico de entrada y
salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
ANTIESPIAS(ANTISPYWARE):
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los
antiespias pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos,
etc.).
:
ANTIPOP-UPS:
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos
pornográficos o paginas infectadas. Algunos navegadores web como Mozilla
Firefox o Internet Explorer 7 cuentan con con un sistema antipop-up integrado.
ANTISPAM:
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados
que circulan por vía email. Funcionan mediante filtros de correo que permiten
detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma
definitiva alguna casilla en particular. Algunos sistemas de correo electrónico
como Gmail, Hotmail y Yahoo! implementan sistemas antispam en sus versiones
web, brindando una gran herramienta en la lucha contra el correo basura.
Conclusión del trabajo
La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es
importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como
toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en
el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas web especializadas, etc.
Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de
programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de
dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque
indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y
humanos interactúan directamente.

Virus informáticos

  • 1.
  • 4.
    CARACTERISTICAS Un virus tienetres características primarias: • • Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. Es autor reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista.
  • 5.
    formas y mediosa través de los cuales aparecen los virus informáticos • En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. • En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 6.
    Métodos de protección •Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos: • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. • Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.
  • 7.
    PASIVOS: • No instalarsoftware de dudosa procedencia. • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. • Usar un bloqueador de elementos emergentes en el navegador. • Usar la configuración de privacidad del navegador. • Activar el Control de cuentas de usuario. • Borrar la memoria caché de Internet y el historial del navegador. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8.
    Antivirus: En informáticalos antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
  • 9.
    ¿COMO FUNCIONA ELANTIVIRUS? El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores, etc.) y módulos de protección etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 10.
    CLASIFICACION DE LOSANTIVIRUS • PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. •IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. •DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
  • 11.
    Tipos de antivirus CORTAFUEGOS(FIREWALL): Programaque funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el trafico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS(ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespias pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). :
  • 12.
    ANTIPOP-UPS: Utilidad que seencarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con con un sistema antipop-up integrado. ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo! implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
  • 13.
    Conclusión del trabajo Lamejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas web especializadas, etc. Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y humanos interactúan directamente.