Sie sind auf Seite 1von 24

VIRUS Y ANTIVIRUS

Introducción
v Los virus informáticos son una de los principales
riesgos de seguridad para los sistemas, ya sea que
estemos hablando de un usuario hogareño que
utiliza su máquina para trabajar y conectarse a
Internet o una empresa con un sistema informático
importante que debe mantener bajo constante
vigilancia para evitar pérdidas causadas por los
virus.
v Un virus se valdrá de cualquier técnica conocida –o
poco conocida- para lograr su cometido. Así,
encontraremos virus muy simples que sólo se
dedican a presentar mensajes en pantalla y
algunos otros mucho más complejos que intentan
ocultar su presencia y atacar en el momento justo.
v A lo largo de este trabajo haremos referencia a qué
es exactamente un virus, cómo trabaja, algunos
tipos de virus y también cómo trabaja, algunos
tipos de virus y también cómo combatirlos. Nos
proponemos a dar una visión general de los tipos
de virus existentes para poder enfocarnos más en
cómo proteger un sistema informático de estos
atacantes y cómo erradicarlos una vez que
lograron penetrar.


Historia
v Los virus tienen la misma edad que las computadoras. Ya
en 1949 John Von Neumann, describió programas que se
reproducen a sí mismos en su libro "Teoría y
Organización de Autómatas Complicados". Es hasta mucho
después que se les comienza a llamar como virus. La
característica de auto-reproducción y mutación de
estos programas, que las hace parecidas a las de los
virus biológicos, parece ser el origen del nombre con
que hoy los conocemos.
v Se reconoce como antecedente de los virus actuales, un
juego creado por programadores de la empresa AT&T, que
desarrollaron la primera versión del sistema operativo
Unix en los años 60. Para entretenerse, y como parte de
sus investigaciones, desarrollaron un juego llamado
"Core Wars", que tenía la capacidad de reproducirse
cada vez que se ejecutaba. Este programa tenía
instrucciones destinadas a destruir la memoria del
rival o impedir su correcto funcionamiento. Al mismo
tiempo, desarrollaron un programa llamado "Reeper", que
destruía las copias hechas por Core Wars. Un antivirus
o antibiótico, como hoy se los conoce. Conscientes de
lo peligroso del juego, decidieron mantenerlo en
secreto, y no hablar más del tema. No se sabe si esta
decisión fue por iniciativa propia, o por órdenes
superiores.


v Por 1989 la cantidad de virus detectados en diferentes
lugares sobrepasan los 100, y la epidemia comienza a
crear situaciones graves. Entre las medidas que se
toma, para tratar de detener el avance de los virus, es
llevar a los tribunales a Robert Morís Jr. acusado de
ser el creador de un virus que infectó a computadoras
del gobierno y empresas privadas. Al parecer, este
muchacho conoció el programa Core Wars, creado en la
AT&T, y lo difundió entre sus amigos. Ellos se
encargaron de diseminarlo por diferentes medios a
redes y equipos. Al juicio se le dio gran publicidad,
pero no detuvo a los creadores de virus.

¿Qué es un virus informático?
v Es un programa que se copia automáticamente y
que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o
el conocimiento del usuario Básicamente,
tienen la función de propagarse, replicándose,
pero algunos contienen además una carga
dañina con distintos objetivos, desde una
simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Características
v Residir en Memoria: un programa puede cargarse en la memoria
del ordenador, y desde allí infectar todos los archivos
ejecutables que se usen.
v No residentes: solo pueden infectar cuando el programa
infectado es ejecutado.
v Ocultamiento: Un virus puede esconderse de los antivirus,
redirigiendo la lectura del disco hacia otro sector, o por el
tamaño del archivo que infectan, modificando la información
para que el antivirus no detecté que el archivo creció.
v Encriptado: este es otro método de ocultamiento, por el cual el
virus permanece encriptado hasta que se ejecuta.
v Polimórficos: estos virus tienen la capacidad de mutar
cambiando parte de su programación de un momento a otro.
v Ejecutables por evento: se ejecutan cuando un evento sucede
en el PC.
v Multipuntitos: aquellos virus que son capaces de infectar
tanto archivos como sectores de boteo.
v
Tipos de Virus
v Virus de acción directa : En el momento en el que
se ejecutan, infectan a otros programas.
v
v Virus residentes Al ser ejecutados, se instalan
en la memoria de la computadora. Infectan a los
demás programas a medida que se accede a ellos.
Por ejemplo, al ser ejecutados
v Los que infectan el sector de arranque, (virus de
boot). El sector de arranque es lo primero que lee
el ordenador cuando es encendido. Estos virus
residen en la memoria.
v
v Existe una tercera categoría llamada multipartite ,
corresponde a los virus que infectan archivos y
al sector de arranque, por lo que se puede decir
que es la suma de las dos categorías anteriores.
v
Ejemplos
v Works o gusanos : se registran para correr cuando inicia el
sistema operativo ocupando la memoria y volviendo lento al
ordenador, pero no se adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo electrónico para
esparcirse de manera global.
v Troyanos : suelen ser los más peligrosos, ya que no hay muchas
maneras de eliminarlos. Funcionan de modo similar al caballo
de Troya; ayudan al atacante a entrar al sistema infectado,
haciéndose pasar como contenido genuino (salvapantallas,
juegos, música). En ocasiones descargan otros virus para
agravar la condición del equipo.
v Jokers o virus de broma : no son realmente virus, sino
programas con distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque pueden llegar a ser
muy molestos.
v Hoaxes o falsos virus : son mensajes con una información
falsa; normalmente son difundidos mediante el correo
electrónico, a veces con fin de crear confusión entre la
gente que recibe este tipo de mensajes o con un fin aún peor
en el que quieren perjudicar a alguien o atacar al ordenador
mediante ingeniería social.
v Virus de macros : un macro es una secuencia de ordenes de
teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por
una macro y actuarán hasta que el archivo se abra o utilice.
v
¿Cómo funciona?
v El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM del ordenador,
aun cuando el programa que lo contenía haya terminado
de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se
añade el código del virus al del programa infectado y
se graba en disco, con lo cual el proceso de replicado
se completa.
Según su comportamiento
v Kluggers : Aquellos virus que al entrar en los sistemas de otro
ordenador se reproducen o bien se cifran de manera que tan
sólo se les puede detectar con algún tipo de patrones.
v
v Viddbers : Aquellos virus que lo que hacen es modificar los
programas del sistema del ordenador en el cual entran.
v
v Además hay otros subgrupos de los anteriores grupos:
v
v Virus uniformes, que producen una replicación idéntica a sí
mismos.
v
v Virus cifrados, que cifran parte de su código para que sea
más complicado su análisis. A su vez pueden emplear:
Ø Cifrado fijo, empleando la misma clave.
Ø Cifrado variable, haciendo que cada copia de sí mismo esté
cifrada con una clave distinta. De esta forma reducen
el tamaño del código fijo empleable para su detección.
v Virus oligomórficos, que poseen un conjunto reducido
de funciones de cifrado y eligen una de ellas
aleatoriamente. Requieren distintos patrones para su
detección.
v
v Virus polimórficos, que en su replicación producen una
rutina de cifrado completamente variable, tanto en la
fórmula como en la forma del algoritmo. Con
polimorfismos fuertes se requiere de emulación,
patrones múltiples y otras técnicas antivirus
avanzadas.
v
v Virus metamórficos, que reconstruyen todo su cuerpo en
cada generación, haciendo que varíe por completo. De
esta forma se llevan las técnicas avanzadas de
detección al límite. Por suerte, esta categoría es muy
rara y sólo se encuentran en laboratorio.
v Sobrexcitará, cuando el virus sobrescribe a los programas
infectados con su propio cuerpo.
v Setal o silencioso, cuando el virus oculta síntomas de la
infección.
v
Métodos de contagio
v Existen 2 grandes clases de contagio :
v Primera, el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus.
v Segunda, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos.
v En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
v Contaminaciones más frecuentes por interacción del
usuario:
v Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo
adjunto).
v Ingeniería social, mensajes como ejecute este programa y
gane un premio.
v Entrada de información en discos de otros usuarios
infectados.
v Instalación de software pirata o de baja calidad
Métodos de protección
v Filtros de ficheros : consiste en generar filtros de
ficheros dañinos si el ordenador está conectado a una
red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde
no se requiere la intervención del usuario, puede ser
muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
v Copias de seguridad: Mantener una política de copias
de seguridad garantiza la recuperación de los datos y
una solución cuando nada de lo anterior ha funcionado.
v Estudiar: Aprender cómo es el software de nuestra
computadora, buscando y buscando información, en sitios
en los que se pueda confiar, sobre software dañino,
para así evitarlo.

v Hacer reenvíos seguros de email: Cuando recibamos un
mensaje de correo electrónico sospechoso de contener
virus o que hable de algo que desconocemos conviene
consultar su posible infección o veracidad (por ejemplo a
partir de buscadores de la www). Sólo si estamos seguros
de la ausencia de virus del mensaje o de que lo que dice
es cierto e importante, de ser conocido por nuestros
contactos, lo reenviaremos, teniendo cuidado de poner las
direcciones de correo electrónico de los destinatarios en
la casilla CCO. Así evitaremos la propagación de mensajes
con virus, así como la del spa y la de aquellos mensajes
con phishing u hoax.
v Informar a nuestros contactos: Conviene que hagamos
saber lo mencionado en el punto anterior a nuestros
contactos en cuanto nos reenvían mensajes con virus o
contenido falso o sin utilizar la casilla CCO.
v Limpiar y eliminar el virus: En el caso de que nuestra
máquina resulte infectada debemos proceder a su
desconexión inmediata de la red, ya sea local o Internet
(esto se hace para evitar contagios a otras máquinas) y,
una vez aislada, aplicar un programa Antivirus actualizado
para tomar la acción que se corresponda.
v Restauración completa: En caso de que el virus sea tan
virulento que destruya la lógica de una unidad de
almacenamiento, se deberá recurrir a la restauración
completa con formateo completo. Téngase en cuenta que esta
operación dejará la máquina tal y como estaba el día que
se adquirió. Sus configuraciones y demás quedarán borradas
hasta que se determinen nuevamente.
v
Los Antivirus
v Es un programa o conjunto de ellos, capaz de
identificar archivos que alojan un virus
informático, con capacidad para desinfectarlos y
eliminarlos. Existen diversos tipos de antivirus,
pero su función siempre es la misma: detectar
virus informáticos.
 Principales antivirus:
 AntiViral Toolkit Pro (AVP) F-Secure Anti-Virus
 McAfee VirusScan Norman Virus Control
 Norton Antivirus Panda Platinum
 PC-Cillin Sophos Antivirus

Historia de Antivirus
v La neutralización de conocimiento público primero de una
PC de virus salvaje fue realizado por la Europea Brent
Fix (también Bernd) a principios de 1987. Fix
neutralizado una infección del virus de Viena. Primera
edición del polaco MKS_VIR software antivirus comenzó
en 1987 .. Otoño 1988 también vio Anti software
antivirus de Dr. Salomón-Virus Toolkit lanzado por el
británico Alan Salomón. En diciembre de 1990, el
mercado había madurado hasta el punto de diecinueve
productos distintos antivirus está a la venta como
Norton Antivirus y ViruScan de McAfee.
El funcionamiento de un antivirus
v Muchas veces las personas se preguntan como funciona un
antivirus debido a que tienen que verificar cada
archivo de las computadoras si están infectadas, puede
haber una teoría de que un antivirus es creado con una
lista de códigos maliciosos en lo que lleva al
antivirus a examinar en la base de datos de un
archivo, si en la lista de códigos maliciosos hay un
código en el que esta en un archivo, este sera
reconocido como un virus informático.
v Pero se logró porque si el antivirus tiene esa lista de
códigos, y se trata de examinar el mismo antivirus,
debería reconocerse que es un virus informático


¿Por qué necesitamos antivirus?
v Si su equipo no está protegido cuando se
conecta a Internet, su computadora podría ser
efectuado por el virus, programas espía.
Antivirus moderno es un paquete de software
de cortafuegos, antivirus, anti-spyware.
Algunos antivirus también tienen la barra de
herramientas de Internet Explorer incluye
bloqueo de ventanas emergentes, anti-spam, la
pesca y la lucha contra el correo electrónico
filtrado.
5 razones para usar Antivirus
v Regular escaneo antivirus
Para ayudar a mantener a salvo de virus,
gusanos y troyanos, antivirus escanea
automáticamente los archivos y carpetas en su
computadora, incluidos los archivos adjuntos
de correo, como usted las abre.
v Vigilancia continua de firewall
Firewalls supervisión de dos de sentido único.
Esto significa que tanto el tráfico entrante
y saliente es controlado. El servidor de
seguridad también se actualiza continuamente
para ayudar a protegerse.
v Actualización continua
Antivirus puede actualiza automáticamente
para ayudar a asegurar que el virus, firewall
y protección contra programas espía es
siempre al día y listo para ayudarle a
protegerse de las amenazas más recientes.
v Fácil de archivos de copia de seguridad y
restauración de
Con antivirus que usted puede hacer copias de
archivos y documentos importantes y
almacenarlas en un CD, un DVD o un disco duro
externo en caso de una emergencia.
v Mejor protección contra el software espía
Antivirus de hoy tienen tecnología antispyware
ayuda a proteger su computadora de programas
de spyware que secretamente monitorear sus
actividades o pop-ups que afectan negativamente
la seguridad del equipo y el rendimiento.
Conclusión
v Un virus es un programa pensado para poder reproducirse
y replicarse por sí mismo, introduciéndose en otros
programas ejecutables o en zonas reservadas del disco
o la memoria. Sus efectos pueden no ser nocivos, pero
en muchos casos hacen un daño importante en el
ordenador donde actúan. Pueden permanecer inactivos
sin causar daños tales como el formateo de los discos,
la destrucción de ficheros, etc. Como vimos a lo largo
del trabajo los virus informáticos no son un simple
riesgo de seguridad. Existen miles de programadores en
el mundo que se dedican a esta actividad con
motivaciones propias y diversas e infunden millones de
dólares al año en gastos de seguridad para las
empresas. El verdadero peligro de los virus es su
forma de ataque indiscriminado contra cualquier
sistema informático, cosa que resulta realmente
crítica en entornos dónde máquinas y humanos
interactúan directamente.
v Es muy difícil prever la propagación de los virus y que
máquina intentarán infectar, de ahí la importancia de
saber cómo funcionan típicamente y tener en cuenta los
métodos de protección adecuados para evitarlos.

v A medida que las tecnologías evolucionan van apareciendo
nuevos estándares y acuerdos entre compañías que
pretenden compatibilizar los distintos productos en el
mercado. Como ejemplo podemos nombrar la incorporación
de Visual Basic para Aplicaciones en el paquete Office
y en muchos otros nuevos programas de empresas como
AutoCAD, Corel, Adobe. Con el tiempo esto permitirá que
con algunas modificaciones de código un virus pueda
servir para cualquiera de los demás programas,
incrementando aún más los potenciales focos de
infección.
v La mejor forma de controlar una infección es mediante la
educación previa de los usuarios del sistema . Es
importante saber qué hacer en el momento justo para
frenar un avance que podría extenderse a mayores. Como
toda otra instancia de educación será necesario
mantenerse actualizado e informado de los últimos
avances en el tema, leyendo noticias, suscribiéndose a
foros de discusión, leyendo páginas Web especializadas ,
etc.

 Gracias por Su
Atención


 ATT: Wendy León López

Das könnte Ihnen auch gefallen