Este documento describe los virus informáticos, sus características, tipos y formas de propagación. También explica qué son las vacunas informáticas y sus funciones principales de detección, eliminación y desinfección de virus. Finalmente, detalla diferentes tipos de vacunas según su método de detección de virus, incluyendo comparación de firmas, métodos heurísticos y activación por el usuario o el sistema.
3. QUE ES UN VIRUS INFORMATICO.
Los virus informáticos son, desde hace varios años, la
mayor amenaza para los sistemas informáticos y es una de las
principales causas de pérdidas económicas en las empresas y
usuarios.
4. CARACTERISTICAS
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece):
Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la
misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un
virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente,
es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la
computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse
mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios
que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos,
algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse
en el MBR (sector de buteo). - See more at: http://www.alegsa.com.ar/Notas/270.php#sthash.kFa5PaCZ.dpuf
5. ¿Cómo se transmiten?
Medios de almacenamiento removibles (diquettes, usb, etc).
Red (ordenadores en una red Lan, Wan, etc).
Programas P2P (Kazaa, Ares, etc).
Correo electrónico (archivos anexados).
Software descargado de Internet (modificados o con cracks).
Visitando ciertas Webs (xxx, hackers, etc).
Cabe mencionar que, para los creadores de virus, las redes sociales se han
vuelto un medio favorito de propagación para infectar a grandes cantidades de
usuarios.
6. TIPO DE VIRUS
Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica,
este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de
datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para
propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en
particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones
.EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron
programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada,
destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su
objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por
ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está
destruyendo el contenido de algún archivo o está reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados.
Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios,
ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una
secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que
busca las tablas de las definiciones de virus del antivirus y las destruye.
Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo”
(que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente.
Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.
7. ¿Qué es una vacuna informática?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
detector y eliminador
8. Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista