Guía de estudio para evaluación sobre Virus y antivirus

3,892 views

Published on

  • Be the first to comment

Guía de estudio para evaluación sobre Virus y antivirus

  1. 1. 2012Guía de estudio para evaluación Virus y Antivirus Prof. Patricia Ferrer Escuela Modelo DEVON 12/08/2012
  2. 2. ÍndiceConcepto ............................................................................................................................................. 2Historia ................................................................................................................................................ 2Funcionamiento .................................................................................................................................. 3Clasificación ......................................................................................................................................... 3Clasificación ......................................................................................................................................... 4Medios de contagio ............................................................................................................................. 4Métodos de protección ....................................................................................................................... 5Programas antivirus. ........................................................................................................................... 5Pasivos ................................................................................................................................................. 5Antivirus .............................................................................................................................................. 5Firewall ................................................................................................................................................ 6Virus más conocidos ............................................................................................................................ 6Antivirus populares ............................................................................................................................. 6Cortafuegos (Firewall) ......................................................................................................................... 7Antiespías (Antispyware) .................................................................................................................... 7Antipop-ups ......................................................................................................................................... 7Antispam ............................................................................................................................................. 8 1
  3. 3. Concepto  Un virus informático es un programa de computador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego.  Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.  Básicamente, el propósito de un virus es provocar daño en el equipo infectado.Historia  1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su “Teoría y organización de un autómata complicado”. Nadie podía sospechar de la repercusión de dicho artículo.  1959: En los laboratorios AT&T Bell, se inventa el juego “Guerra Nuclear” (CoreWars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba unprograma cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.  1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje “SOY CREEPER…ATRAPAME SI PUEDES!”. Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.  1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 2
  4. 4.  1980: La red ARPANET es infectada por un “gusano” y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.  1983: El juego CoreWars, con adeptos en el MIT, salio a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy.Funcionamiento o El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado (residente) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando losposteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.ClasificaciónSegún algunos autores, fundamentalmente existen dos tiposde virus: Aquellosque infectan archivos.A su vez, estos se clasifican en:  Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes: Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.  Los que infectan el sector de arranque: Recordemos que el sector de arranque es el primero leído por el computador cuando es encendido. Estos virus son residentes en memoria. 3
  5. 5. Clasificación(según su comportamiento)  Virus uniformes, que producen una replicación idéntica a sí mismos.  Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:  Encriptación fija, empleando la misma clave.  • Encriptación variable, haciendo que cada copia de sí mismo esté encriptada con una clave distinta. De ésta forma reducen el tamaño del código fijo usado para su detección.  Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.  Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo.  Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.  Sobreescritura, cuando el virus sobreescribe a los programas infectados con su propio cuerpo.  Stealth o silencioso, cuando el virus oculta síntomas de la infección.Medios de contagio  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivoadjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad. 4
  6. 6. Métodos de protecciónActivosProgramas antivirus.  Filtros de archivos: consiste en generar filtros dearchivos dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o usando técnicas de firewall. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.Pasivos  Copias de seguridad: mantener una política decopias de seguridad garantiza la recuperación de losdatos y la respuesta cuando nada de lo anterior hafuncionado.Antivirus  Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware).  Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no seadetectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificialllamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos.  Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos 5
  7. 7. salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).  Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.Firewall  Un cortafuego (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.Virus más conocidos Blaster(Worm) Sasser(Worm) Bagle.IB/Bagle.HZ/Bagle.HX(Worm) CreatextRange (Troyano) Nodelm.A(Backdoor) Gurong.A(Worm)Antivirus popularesKaspersky Anti-virus.Panda Security.Norton antivirus.McAfee.avast! yavast! HomeAVG Anti-Virus y AVG Anti-Virus Free. 6
  8. 8. BitDefender.F-Prot.F-Secure.NOD32.PC-cillin.ZoneAlarmAntiVirus.Cortafuegos (Firewall)Programa que funciona como muro de defensa, bloqueando el acceso a unsistema en particular.Se utilizan principalmente en computadoras con conexión a una red,fundamentalmente Internet. El programa controla todo el tráfico de entrada ysalida, bloqueando cualquier actividad sospechosa e informando adecuadamentede cada suceso.Antiespías (Antispyware)Aplicación que busca, detecta y elimina programas espías (spyware) que seinstalan ocultamente en el ordenador.Los antiespías pueden instalarse de manera separada o integrado con paquetede seguridad (que incluye antivirus, cortafuegos, etc).Antipop-upsUtilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidospornográficos o páginas infectadas.Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentancon un sistema antipop-up integrado. 7
  9. 9. AntispamAplicación o herramienta que detecta y elimina el spam y los correos nodeseados que circulan vía email.Funcionan mediante filtros de correo que permiten detectar los emails nodeseados. Estos filtros son totalmente personalizables.Además utilizan listas de correos amigos y enemigos, para bloquear de formadefinitiva alguna casilla en particular.Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahooimplementan sistemas antispam en sus versiones web, brindando una granherramienta en la lucha contra el correo basura. 8

×