2. VIRUS
• DEFINICIÓN DE VIRUS
• Los Virus informáticos son programas de ordenador que
se reproducen a sí mismos e interfieren con el hardware de
una computadora o con su sistema operativo (el software
básico que controla la computadora). Los virus están
diseñados para reproducirse y evitar su detección.
3. CARACTERISTICAS DE LOS VIRUS
• E virus es un pequeño software (cuanto más pequeño
l
más fácil de esparcir y más difícil de detectar), que
permanece inactivo hasta que un hecho externo hace
que el programa sea ejecutado o el sector de "booteo"
sea leído. De esa forma el programa del virus es
activado y se carga en la memoria de la computadora,
desde donde puede esperar un evento que dispare su
sistema de destrucción o se replique a sí mismo.
L más comunes son los residentes en la memoria que
os
pueden replicarse fácilmente en los programas del
sector de "booteo", menos comunes son los no-
residentes que no permanecen en la memoria después
que el programa-huésped es cerrado.
4.
5. DAÑOS DE LOS VIRUS
.
•DAÑOS T RIVIAL S. Un buen ejemplo de este tipo
E
de daño es el J RUSAL M E virus borra, los
E E . ste
viernes 13, todos los programas que uno trate de
usar después de que el virus haya infectado la
memoria residente. E el peor de los casos,
n
tendremos que reinstalar los programas perdidos.
E nos llevará alrededor de 30 minutos.
sto
6. •DAÑOS MENORES. Cuando un virus formatea
el disco rígido, mezcla los componentes de la FAT
(File Allocation Table, Tabla de Ubicación de
Archivos), o sobre escribe el disco rígidoDAÑOS
MODERADOS. Algunos virus, dada su lenta
velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado
de los datos.
7. •DAÑOS MAYORES.
•Los daños severos son hechos cuando
un virus realiza cambios mínimos,
graduales y progresivos. No sabemos
cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias
como en el caso del dark avenger (es
decir, no podemos buscar la frase
Eddie lives ...).
8. TIPOS DE VIRUS.
L virus se clasifican por el modo en que actúan
os
infectando la computadora:
Programa: Infectan archivos ejecutables tales como
.com /. exe /. ovl /.drv /.sys /.bin.
Boot: Infectan los sectores B oot Record, Master Boot,
F y la T
AT abla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al B para desde allí reescribir los
ios
discos duros.
Hoax: Se distribuyen por e-mail y la única forma de
eliminarlos es el uso del sentido común.
9. ESTRATEGIAS DE INFECCIÓN USADAS POR
LOS VIRUS
Añadidura o empalme
E código del virus se agrega al final del archivo a infectar,
l
modificando las estructuras de arranque del archivo de
manera que el control del programa pase por el virus antes
de ejecutar el archivo. E permite que el virus ejecute sus
sto
tareas específicas y luego entregue el control al programa.
E genera un incremento en el tamaño del archivo lo que
sto
permite su fácil detección.
10. Inserción
E código del virus se aloja en zonas de código
l
no utilizadas o en segmentos de datos para que
el tamaño del archivo no varíe. P ara esto se
requieren técnicas muy avanzadas de
programación, por lo que no es muy utilizado
este método.
11. Reorientación
Es una variante del anterior. Se introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como
defectuosas y en los archivos se implantan pequeños trozos de
código que llaman al código principal al ejecutarse el archivo. La
principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla, ya que basta
con reescribir los sectores marcados como defectuosos.
12. Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste
en insertar el código del virus en un archivo ejecutable, pero para
evitar el aumento de tamaño del archivo infectado, el virus
compacta parte de su código y del código del archivo anfitrión,
de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutarse el programa infectado, actúa primero el
código del virus des compactando en memoria las porciones
necesarias. Una variante de esta técnica permite usar métodos de
encriptación dinámicos para evitar ser detectados por los
antivirus.
13. Sustitución
Es el método mas tosco. Consiste en sustituir el código
original del archivo por el del virus. Al ejecutar el
archivo deseado, lo único que se ejecuta es el virus,
para disimular este proceder reporta algún tipo de
error con el archivo de forma que creamos que el
problema es del archivo.
14. TIPOS DE VIRUS
TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS
CABALLO DE TROYA
VIRUS DE MACROS+
GUSANOS
VIRUS DE SOBREESCRITURA
BOMBAS DE TIEMPO
VIRUS DE PROGRAMA
VIRUS BOOT
VIRUS FALSOS O HOAX
VIRUS MULTIPLES
VIRUS DE ENLACE O DIRECTORIO
VIRUS MUTANTES O POLIFORMICOS
VIRUS STEALTH O INVISIBLES
15. CABALLO DE TROYA
Es un programa dañino que se oculta en otro
programa legitimo y que produce sus efectos
perniciosos al ejecutarse , no es capaz de
infectar otros archivos o soportes y sólo se
ejecuta una vez , aunque es suficiente en la
mayoría de las ocasiones
16. GUSANO O VIRUS DE
WORM MACROS
Es un programa cuya
única finalidad es la de ir Infectan documentos de
consumiendo la memoria Word y hojas de cálculo
del sistema se copia a si Excel, sólo se puede
mismo sucesivamente infectar o propagarse a
hasta que desborda a la través de archivos, tiene
RAM , siendo está su capacidad de infectar y
única acción maligna. autocopiarse en un
mismo sistema o a otro
sistema.
17. VIRUS DE
SOBREESCRITURA
BOMBAS DE
TIEMPO
Sobrescriben y
destruyen la información Son los programas
de los documentos a los ocultos en la memoria
que infecta dejándolos del sistema, en los
inservibles. Puede discos o archivos de
eliminarse limpiando el programa que
contenido donde se esperan una fecha u
encuentra sólo que este hora para explotar .se
se pierde. activan cuando se
ejecuta el programa
que los contiene.
18. VIRUS DE VIRUS BOOT
PROGRAMA
Corrompen el sistema de
Comúnmente infectan arranque del disco duro e
archivos con extensiones impiden su puesta en
EXE, . COM, .OVL, funcionamiento para
.DRV, .BIN, .DLL, .SYS. eliminarlos se debe hacer
Los dos primeros son uso de un CD de
atacados más arranque . Estos virus no
frecuentemente porque se infectan hasta que se
utilizan mas. ponga en marcha el
ordenador con un disco
infectado.
19. VIRUS DE VIRUS
ENLACE FALSO
Modifican las
direcciones que
En realidad no son virus
permiten a nivel
interno a acceder a si no cadenas de
cada uno de los mensajes distribuidos a
archivos existentes y través del correo
como consecuencia no electrónico y las redes.
es posible localizarlos Estos mensajes
y trabajar con ellos. normalmente informan a
cerca de peligros de
infección de virus, los
cuales mayormente son
falsos.
20. VIRUS VIRUS
MUTANTE O MÚLTIPLES
POLIFORMICO
S Infectan archivos
ejecutables y sectores
Cada ves que actúa lo de Booteo
hace de forma simultáneamente,
distinta, generando combinando en ellos
gran cantidad de la acción de los virus
copias de si mismo de programa y de los
por lo que es muy
difícil detectarlo y de sector de arranque.
eliminarlo.
21. VIRUS STEALTH
O INVISIBLES La información antigua en
Engañan a los Software lugar de la nueva.
antivirus esencialmente
un virus de este tipo
conserva información
sobre los archivos que
ha infectado y después
espera en memoria y
intercepta cualquier
programa antivirus que
busque archivos
modificados y le ofrece
22.
23. CARACTERISTICAS QUE DEBE TENER
Gran capacidad de detención y reacción ante un
nuevo virus.
Actualización sistemática.
Detención de falsos positivo es decir falsos virus.
Integración perfecta con el programa de correo
electrónico.
Alerta sobre posible infección por las distintas vías de
entrada.
Gran capacidad de desinfección .
24. Chequeo del arranque y posibles cambios en el
registro de las aplicaciones.
El antivirus normalmente escanea cada archivo en la
computadora y lo compara con las tablas de virus que
guarda en disco. Esto significa que la mayoría de los
virus son eliminados del sistema después que atacan a
éste. Por esto el antivirus siempre debe estar
actualizado, es recomendable que se actualice una vez
por semana para que sea capaz de combatir los virus
que son creados cada día.
25. TIPOS DE ANTIVIRUS
NORTON :
* Mejor porcentaje de detención
* Buena integración con el correo e internet
*Repuesta rápida ante nuevos virus
* Es débil en la detención de Troyanos.
26. MCA FEE
*El primero en ventas en el mundo.
*94 % detención de virus.
Buena integración con el correo e internet
*Rápida respuesta ante virus nuevos.
*Presenta fallos en la detención de virus en el correo.
27. SOPHOS
Especializado en entornos corporativos
Acepta varias plataformas
Tiene un índice muy bajo de detención
Funciones escasas en detención de virus por correo.
NORMAN AV
Se puede instalar sobre un sistema afectado
Le falta integración al correo.
Detecta un 15% en falsos positivos.
28. PANDA
Alta detección en virus.
Buena detección en correo e internet
Menor detección en falsos positivos.
Tiene problemas con Outlook Express.
F- SECURE
Es útil para redes Corporativas.
No se destaca en diferentes plataformas.
El usuario es el que toma la decisión en virus
encontrados.
29. PC. CILLIN
Alta detección de virus.
Bajo en falsos positivos.
Problemas con el internet.
AUP KASPERSKY
95% en detección.
Se destaca por la instalación en sistemas afectados.
Excelente nivel de respuesta y rapidez en la detección
de nuevos virus.