Virus y antivirus

Informática. Ordenadores. Internet. Programas. Software. Caballo de Troya. Bomba de tiempo. Bomba lógica. Gusanos. Infección de archivos. Tipos

6 downloads 150 Views 20KB Size

Recommend Stories


ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para

ANTIVIRUS PC-USB SETIEMBRE SETIEMBRE SETIEMBRE SETIEMBRE SETIEMBRE ANTIVIRUS USB ANTIVIRUS PC
ANTIVIRUS PC-USB SETIEMBRE SETIEMBRE SETIEMBRE SETIEMBRE 2013 SETIEMBRE ANTIVIRUS USB 2013 Autorun Virus Remover v3.1 Build 0719 xp/vista/7/8 Puede

Story Transcript

REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE EDUCACION, CULTURA Y DEPORTE INSTITUTO UNIVERSITARIO DE TECNOLOGIA I.U.T.E.P.A.L. VALENCIA.− VIRUS Y ANTIVIRUS INTRODUCCION A continuación presentaremos una breve reseña de los conceptos de Virus y anti−virus, para nosotros que entramos en el mundo de la informática tenemos que conocer ampliamente estos conceptos ya que el vandalismo puede destruir dañar o alterar los datos almacenados en micros, mini y computadoras centrales. Los delincuentes informáticos se llaman Hacker, Crakers o Ciberpunks. Los programas que crean se llaman malware o, simplemente virus. Sólo indica uno de los tipos de programas que elaboran los delincuentes informáticos. Adicionalmente encontrará datos anexos los cuales sirven de apoyo para tener una idea más extensa del tema que investigamos. VIRUS DE LA COMPUTADORA Cuando entramos en el mundo de la computación, no transcurrirá mucho tiempo cuando empezamos a escuchar temas que mencionan las palabras, Virus, Gusano, Caballo de Troya, Cáncer o escuchamos a una persona decir: Mi máquina esta infectada. En este momento todos se reirán, pero la víctima se lamenta de la gran pérdida que ha ocasionado esta plaga del mundo binario. ¿Que es un Virus? Es un programa que se introduce en la computadora y lleva a cabo una acción (operación) no autorizado por el dueño de la computadora. Los virus son pequeños programas que se activan cuando se cumple una condición, como una fecha dada o un determinado número de ejecución de un comando o aplicación. Algunos virus son disfrazados por los terroristas binarios que lo diseñan como utilities o programas de gran interés por los usuarios del mundo de la informática. Y cuando estos programas son ejecutados se dedican a la tarea de discutir o alterar información así como entorpecer el funcionamiento de la computadora. Otro concepto: Es un programa destructivo capaz de producir anomalías en los dispositivos de una computadora o en la información que esta procesa, capas de reproducirse en otras computadoras a través de unidades de almacenamiento o de redes telemáticos (es un programa nocivo). Virus informático: Un virus informático es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o 1

interrumpir las operaciones de computación en cualquier forma. Virus del sector de iniciación los virus del sector de iniciación infectan los archivos de sistema que usa tu computadora cada vez que la enciendes. Pueden causa extensos daños y problemas persistentes. Un virus de macros infecta documentos como los creados con un procesador de textos. Los documentos infectados se almacenan con una lista de instrucciones llamada macro. Un pirata puede crear una macro destructiva, anexar a un documento y después distribuirla a través de Internet o de un disco. Al abrir el documento, el virus de la macro se extiende al fondo general de macros desde donde ataca a los demás documentos. Los dos virus más comunes son el virus Concepto, que afecta a documentos Microsoft Word, y el Laroux, que afecta a hojas de cálculo de Microsoft Excel. Los expertos aseguran que existen mas de 2000 virus. Sin embargo, menos de 10 causan el 90 por ciento de los daños. Entre los virus principales, los virus de macros representan alrededor del 75 % de los ataques. Síntomas de un virus: Dependen del virus. Entre los síntomas que indican la posibilidad de que una computadora haya contraído un virus están los siguientes: aparición de mensajes absurdos, emisión de inusuales efectos visuales o sonoros, dificultad para guardar archivos, misteriosa desaparición de archivos, inexplicable aumento de tamaño de archivos ejecutables, súbitos retardos de operación y rearranques inesperados. Sin embargo algunos de estos síntomas pueden deberse a otros factores. Los virus son tan solo un tipo de programas en una gran categoría de vandalismo de Software. Los delincuentes también causan problemas con programas como caballos de Troya, bombas de tiempo, bombas lógicas y gusanos. Caballo de Troya: Es un programa que parece llevar a cabo una función, cuando en realidad hace otra. A veces encubre un virus. Imagínatelo como un recipiente que guarda un programa secreto. Este programa puede ser un virus, una bomba de tiempo o uno que, cuando se ejecuta, realiza una tarea malintencionada, como formatear tu disco duro. Es fácil ser engañado por estos programas porque están diseñados para ser difíciles de detectar. Un caballo de Troya de los más frecuentes parece la pantalla de registro en una red. Atiende bien la información acerca de las últimas jugarretas informáticas que circulen en tu localidad y no confíes en nada fuera de lo ordinario en tu sistema; por ejemplo, si tu pantalla de registro parece un poco distinta cierto día, haz que un técnico la revise. Bombas de tiempo y bombas lógicas; aunque por lo general un virus comienza a replicarse de inmediato, otros virus o algunas sorpresas desagradables pueden esconderse durante días o meses en el sistema. Bomba de tiempo: es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega a cierta fecha. A menudo, una bomba de tiempo es transportada por un virus o un caballo de Troya; por ejemplo el virus Michelangelo contiene una bomba de tiempo para dañar archivos del disco duro el 6 de marzo, aniversario del natalicio de Miguel Ángel. Esta fecha es desusual para que ataque los días de muertos o de brujas, los viernes 13, o los días de los inocentes. La Bomba de tiempo del año 2000 se refiere al problema del Software que no requiere campos de datos de cuatro dígitos (que permite 89 en vez de 1989, por ejemplo) a fin de ahorrar espacio en disco y tiempo de procesamiento. Sin embargo, esta decisión puede causar estragos llegado el año 2000. ¿Por qué? Supongamos que una persona nacida en 1984 solicita una licencia de manejo en 1999. Si la computadora se base en los últimos dígitos de las fechas, restará 24 a 99 y determinará que el solicitante tiene 15 años de edad. Pero si esa persona solicitara su licencia en el año 2000, la computadora restará 84 a 00 e indicará ¡−84 años de edad.!

2

Una bomba lógica: es un programa que se dispara por la aparición o desaparición de datos específicos. Una bomba lógica puede ser transportada por un virus, un caballo de Troya ser un programa aislado. Gusanos: Estos programas tienen por objeto entrar a un sistema, por lo general una red, a través de agujeros en la seguridad. En un reportaje en The Wall Street Journal , se informó que el ahora famoso gusano de Internet se extendió a más de 6000 computadoras anfitrionas. Se auto reproduce igual que un virus, pero no necesita estar fijo a un programa ejecutable para esto. El gusano que atacó a la Internet entró en cada computadora por falla de seguridad en el sistema de correo electrónico, y después se sirvió de datos almacenados en la computadora para reproducirse en otras Se difundió muy rápidamente. Sin embargo, no estaba diseñado para destruir datos sino para ocupar espacio de almacenamiento y entorpecer considerablemente el desempeño de los computadores. El único medio para erradicarlo fue cancelar el sistema de correo electrónico de las computadoras anfitrionas y recorres después cientos de programas para detectarlo y destruirlo, proceso que duró hasta ocho horas por computadoras. Ataque de virus: Por lo general un virus informático infecta archivos ejecutables del sistema y no en los archivos de datos. Se fijan en los ejecutables porque las maquinas los necesita para operar. Cada vez que la computadora corre un programa infectado, ejecuta las instrucciones del virus adjunto para replicarse o producir su efecto. Como un virus necesita ser ejecutado para difundirse, un archivo de datos sólo es un portador; no producir efecto. Efecto: Este termino indica la misión de un virus, por ejemplo, el efecto de stoned es presentar el mensaje Your PC is now stoned (tu PC está drogada) en la pantalla. FORMAS DE INFECTAR DE UN VIRUS Existen Varias formas de infectar de un virus, y son las siguientes: • Infectando un archivo COM. • Agregando código vírico a un programa EXE. • Contaminado el sector de arranque. • Modificando la Fat (File Allocation Table) • Creando un archivo COM con el mismo nombre que otro archivo EXE. En un futuro, esperemos que no sea muy lejano, pondré un ejemplo en código fuente para cada tipo de contaminación. Cuando ejecutamos un .COM el sistema operativo copia el archivo en un segmento de memoria a partir del offset 100h y coloca el PSP desde el desplazamiento 0 al 100h. Existen dos formas de agregar más de programa a uno de estos archivos. Puedes agregar esta nuevas instrucciones al principio del programa, o al final. Las técnicas utilizadas en ambos casos son distintas. El virus puede abrir un archivo ejecutable y sobrescribir las primeras instrucciones del programa original, con su propio código, y guardando las instrucciones originales al final del archivo. Así cuando se cargue el programa, se ejecutará primero el código del virus. Al estar al principio. Después hará lo que tenga que hacer, volverá a copias las instrucciones originales al principio del programa, y se ejecutará el programa original como si nada hubiera pasado. La otra forma de infección de los archivos COM es un poco más complicada, pero hace difícil a los anti−virus 3

la tarea de eliminarlo. Se trata entonces de colocar al principio del programa de instrucción de salto de virus. Lo primero que hará éste será sobrescribir en los 3 bytes que ocupa esta instrucción de salto, la instrucción original. Desde el virus hará lo que tenga que hacer, Por último tendrá que saltar al principio del programa donde las instrucciones de salto ya se ha corregido y el programa original se ejecutará normalmente. Archivos EXE. Un archivo con extensión.EXE contiene un programa ejecutable igual que un .COM, pero se diferencian en varias cosas: • No tiene limitación de 64 Kb de tamaño. Puede contener segmentos de códigos y de datos, incluso para la pila. • No es una copia exacta de cómo será el programa en memoria. Contiene una cabecera al inicio del archivo con características sobre el programa. Para infectar un .EXE deberíamos añadir el código del virus al final del archivo. Después guardaríamos los valores de la posición de inicio del programa y modificaríamos unos campos de esta estructura, concretamente el campo que indica la posición de inicio del programa y apuntarla al inicio del virus, y el campo que señala la posición relativa del segmento de código dentro del archivo. Habría también que calcular dentro del virus los valores de CC y SS que tendrá el programa original. VIRUS COMPAÑEROS. Son los virus más sencillos de hacer. Lo único que hay que conocer es una curiosidad del sistema operativo MS−DOS. Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión COM y el otro con extensión EXE, el MS−DOS opta por cargar primero el archivo COM. De esta forma podríamos crear un archivo COM oculto, con el mismo nombre que otro archivo ejecutable de extensión EXE. Si tras esto intentamos cargar el programa original se cargaría nuestro archivo COM que contendría el virus. Después el virus llamaría al programa original. Además al hacer un DIR nuestro archivo no se veía porque sería oculto. Virus de BOOT, sector de arranque Cuando Encendemos nuestro ordenador empiezan a ocurrir inmediatamente una serie de sucesos dentro de él Lo primero que hace la BIOS es inicializarlo todo, (tarjetas de vídeo, unidades de disco, chequear memoria, etc.) y entonces lee el primer sector del disco duro (normalmente lee primero la unidad A: y si no encuentra ningun disco dentro hace lo mismo con el disco duro) y lo coloca en memoria en la posición 0000:7C0. Tras esto le pasa el control a lo que ha leído. Normalmente es un pequeño programa que se encarga de preparar la carga del sistema operativo. Tipos de Virus Existen varios tipos de virus, es decir, los virus son clasificados por el tipo de operación que realizan. Los primeros virus eran virus inofensivos, mayormente eran utilizados por programadores bromistas para divertirse, era una forma de distraerse del trabajo. Luego empezaron a salir las ratas de reproducción. Hoy en día hay virus de 20 instrucciones de 50 bytes, otros de tan complejas como un sistema operativo. • Los virus se mueven entre diskettes y máquinas, causando sus destrucciones al instante mientras otros duran cinco (5) o más años para activarse. • Hay virus que infectan solamente la memoria de las computadoras mientras otros se introducen en 4

programa y se activan cuando los programas infectados son ejecutados. • Hay virus que se reproducen y causan una infección general, no causan daño porque su función es la reproducción del sistema. • Hay virus que borran toda la información en la computadora en todos los dispositivos de almacenamiento externo (8disco duro y diskettes). • Otros virus no destruyen pero modifican los datos de los programas, alterando así la información del usuario. Estos virus alteran, cambian los datos de una hoja de cálculo, de una base de datos o en otro archivo de importancia para éste (el virus). COMO SOMOS INFECTADOS POR VIRUS • Por Medio de un diskette infectado, cuando introducimos un diskette que esta infectado con un virus, este es transmitido a nuestra computadora • Por medio de comunicación electrónica. Cuando transmitimos datos por vía de enlace remotos o locales, línea telefónica conectado a un módem o módem/fax u otras vías utilizada para el enlace de comunicación entre computadoras, es fácil para un virus infectar nuestro sistema. • Por medio del Sabotaje. Cuando la computadora es usada por una persona que desea destruir nuestro trabajo. Los virus populares Los virus populares son los virus más conocidos porque son los virus que han infectado mayor número de usuarios inocentes del mundo de la computación. PING PONG Virus de ping pong. Alias la pelota. Su objetivo es el de borrar caracteres de la pantalla. No causa daño físico pero es molesto para trabajar con ella. Ejemplo: DISK KILLER Disk killer Alias Ogre Su objetivo es formatear el disco duro sorpresivamente. En el momento menos esperado toda la información del disco duro es borrado. Ejemplo: AIRCOP Aircop. Alias Red State Ataca sector butabkle o diskettes no protegidos contra copia. Viernes Negra: Friday 13 th, Virus Vieres 13. Alias Viernes Negra Borra programas cuando estos son ejecutados. Stoned Virus Alias Hawaii causa perdida de datos a través del daño del directorio y el Fat del disco. Datacrime El virus Datacrime agrega basura a archivos y reformatea el disco. 5

Virus del sector de inicialización: Los virus del sector de inicialización infectan los archivos de sistema que usa tu computadora cada vez que la enciendes. Pueden causar extensos y problemas persistentes. Un virus de macros infecta documentos como los creados con un procesador de textos. Los documentos infectados se almacenan con una lista de instrucciones llamada Marco. Un pirata puede crear un macro destructiva, anexarla a un documento y después distribuirla a través de internet o de un disco. Al abrir el documento. El virus de la macro se extiende al fondo general, desde donde ataca a los demás documentos. Los dos virus de macros más comunes son el virus de Concepto, que afecta a documentos de Microsoft Word, y el Laroux, que afecta a hojas de cálculo Microsoft Excel. Los expertos aseguran que existen más de 2000 virus. Sin embargo, menos de 10 causan el 90 % de daños. Entre los virus principales, los virus de macros presentan alrededor del 75 por ciento de los ataques. Listado de los nombres de algunos virus El virus de Jerusalem (friday 13 eh variety) Martes 1er Sunday/ el domingo El virus tio COM El oropax El Albama El virus de Lisbon El virus de Navidad El virus Datacrime El virus Machosoft El virus de 12060 archivos El virus Traceback El virus Zerobug El virus FU−MANCHU El virus Yankee Doodle El virus de Dbase El Virus de Barcelona El virus de Yale El virus Kennedy El virus Amoeba 1392 El virus Eddie 2 (Dark Avenger) El virus Polish virus El virus VCOM virus El virus 12 Tricks Trojan El virus Icelandic 3 El virus Vacsina X

Sabado 14 El Surviv. El virus Abril 1er El Amstrad COM El 640K COM El virus de 100 años El virus de Pretoria El Virus Sylvia El virus Syslock El Ghost virus El virus de 2930 El virus de c1720 archivos El virus JOJO El virus de perfume El virus de Taiwan El virus v2000 El virus de las 8 canciones El virus Dooble B El virus AIDS II El virus Aguplan El virus Pixel El virus 1210 virus El virus Italvir El virus Joker El virus Virus−910 El virus Devil´s Dance

ANTIVIRUS DETECTA−PREVIENE Y ELEMINA VIRUS Prevención y detección de Virus. 6

En la mayor parte de los casos, lo virus informáticos y otros tipos de programa perjudiciales se encuentran en discos que contiene programa de dominio público (Shareware) o copias ilegales de programas descargados desde el Internet o el correo electrónico (e−mail). Los discos y programas de estas fuentes se deben considerar de alto riesgo de infección. En general, los virus se evitan no usando discos no programas alto riesgo. Consejos para evitar virus. 1.− Instala y usa el software detector de virus 2.− Manténlo actualizado 3.−Luego de rastrear (scan) tus archivos en busca de virus, efectúa respaldos frecuentes. 4.−Descarga programas sólo de fuentes que garanticen que sus archivos no contienen virus alguno. Usa software anti−virus para revisar los programas antes de usarlos. 5.−Ten cuidado con discos Shareware, revisa antes de ejecutar o copiar cualquiera de sus archivos. ¿ Que hacer cuando detectas un virus Informático? En general

Cuando esta en un red

Tomar de inmediato las medidas de difusión del virus. Buscar y eliminar el virus de cada disquete y respaldo que Advertir al administrador de la red se emplee en el sistema. que se ha encontrado un virus en la estación de trabajo. Si no se elimina toda replica de virus el sistema se El administrador de la red debe infectará. tomar medidas para evitar que el virus se difunda en la red Advertir a los colegas y a quien quiera con quien hayas intercambiado discos, que encontrastes un virus y que pudo use en esos e infectar sus sistemas

Si estas usando tu sistema de computo Método 1: Correr un programa anti−virus para eliminarlo. Seguir método 2: si no puedes suprimirlo sin distinguir el programa. Método 2: Borrar el programa infectado. Buscar en el sistema para asegurar la eliminación del virus. Reinstalar el programa desde los discos originales. Cuando un virus ha infectado la mayor parte de los programas en el sistema, lo mejor es copiar los archivos de datos, reformatear el disco duro y reinstalar todos los programas.

Un programa de detección de Virus o anti−virus examina los archivos almacenados en un disco para ver si están infectados y, si es necesario, lo desinfecta. En estos programas se emplean varias técnicas de detección. Como sabes, un virus se fija en un programa existente. A menudo esto aumenta la longitud original. Los primeros anti−virus sólo examinaban los programas y anotaban su longitud. Un cambio en ésta de una sección de trabajo a otra indicaba lo posible presencia de un virus. Sumas de comprobación: Son valores que se calculan combinando todos los bytes de un archivo. En respuesta a los primeros anti−virus, los delincuentes informáticos se volvieron más astutos crearon virus que se insertan en partes no usadas de un archivo de un programa sin cambiar su longitud. Los diseñadores de anti−virus contraatacaron diseñando programas que examinaban los bytes en un software de aplicaciones no infectado y calculan una suma de comprobación. Cada vez que ejecutas la aplicación el anti−virus recalca la suma de 7

comprobación y la compara con la original. Si ha cambiado cualquier byte, la suma de comprobación será distinta y el programa de detección supone que hay un virus. Para que este método sea efectivo, tienes que comenzar con una copia del programa libre de virus, de lo contrario, este quedará incluido en la suma original de comprobación y el programa de detección nunca lo descubrirá. Rúbrica: Otra técnica que emplean los antivirales es buscar un Rúbrica, la cual es una serie exclusiva de bytes que permite identificar un virus contraído, igual que las huellas digitales de una persona casi siempre, es una sección de programas del virus, como una serie de instrucciones. La mayor parte del Software antiviral rastrea o barre en busca de rúbricas; por consiguiente, se llaman programas de rastreo. Esta técnica solo identifica los virus con rubrica conocida. Para detectar nuevos virus, necesitamos obtener actualizaciones periódicas del programa detector que tengan nuevas rubricas. Algunos virus se diseñan para evitar su detección por uno o más métodos descritos. Por este motivo, los esquemas más complicados de protección contra virus con una combinación de estos métodos. Confiabilidad: Los programas de detección encuentran y erradican muchos virus, pero no son 100% confiables. Es posible que no detecten virus son rúbrica conocida, versiones poliformicas (que cambian después de infectar tu computadora y virus que usan tecnología de recato para esconderse de los detectores. No obstante, por lo general pueden detectar y erradicar los virus más comunes y deben forman parte de tu colección de software. ADMINSITRACION DE RIESGOS Y SEGURIDAD DE DATOS. Administración de riesgos: es el proceso de evaluar el peligro que corren los datos en función de la cantidad de datos que se pueden perder y el costo de proteger los fundamentales. La tabla g−2 contiene las etapas de la administración de riesgos. Una vez terminado dicho análisis, puedes establecer políticas que te ayuden a darles seguridad. Políticas: Son reglas y reglamentos que especifican como usar un sistema. La gerencia suele establecerlas y en las empresas grandes estipulan quien tiene acceso a los datos. También permite que una organización defina los usos adecuados de sus computadoras y datos. Sus ventajas son la definición de cómo usar el sistema computacional, poner en conocimiento de los usuarios los límites y penalizaciones y proporcionar un marco para acciones legales o administrativas contra quienes se rijan por ellas. Son elementos constructivos poco costosos de la estructura general de la seguridad de datos y no requieren componentes o equipo especial. Su costo es el tiempo invertido en redactarlas, actualizarlas y difundirlas. La desventaja, desde el punto de vista de seguridad de los datos, es que algunos usuarios hacen caso omiso de ellas. Procedimientos: Los buenos usuarios desarrollan hábitos que reducen mucho las probabilidades de cometer errores. Esos hábitos, cuando se formalizan y los adopta una empresa, se llaman procedimientos. Permiten reducir el error humano de borrar o dañar datos. Su mayor ventaja es reducir los errores de operador, pero tienen dos desventajas: hay que actualizarlos a medida que se cambie el equipo o los programas y no hay modo de asegurar que las personas los sigan. La figura G−10 expone algunas políticas y procedimientos. CONCLUSION Hemos aprendido que los virus son elementos altamente dañinos y que los podemos encontrar en infinidad de formas tamaños y modelos, de ahora en adelante tendremos cuidado con todas las informaciones que manejemos a nivel de computadores personales o redes así mismo cuando trabajemos en la internet ya que nada escapa a las infecciones, siempre estaremos pendiente de realizar respaldos y aplicar antivirales aún no estando infectados porque mas vale prevenir que lamentar.

8

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.