Download virus y antivirus
Document related concepts
Transcript
UNIVERSIDAD NACIONAL DE SAN LUIS FACULTAD ED CS. HUMANAS TECNOLOGIA DE LA COMUNICACION II VIRUS Y ANTIVIRUS RESUMEN INTRODUCCION El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un Malware o como una porción de códigos de programación.Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los periféricos a través del uso de sus propias rutinas.Existen seis categorías de virus y ellos son los parásitos, arranque inicial, multipartitos, acompañantes, de vínculos y de fichero de datos. Sin embargo podemos identificar veintiuno tipos de virus, que se agrupan en dos partes, el primero se destaca por su destino de infección y el segundo por su activación.Los orígenes de la definición del término virus se lo acuña al matemático John Von Neumann, siendo desde entonces el primer antecedente de la historia, pasando por una gran proliferación de virus sucedidos con posterioridad.Como contrapartida de los virus, aparecen los antivirus, definiendo a este último como la metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Los antivirus pueden ser clasificados en cuatro y ellos son detectores o rastreadores, que a su vez pueden ser de patrón o heurístico, dependiendo de la forma de análisis del archivo; limpiadores o eliminadores; protectores o inmunizadores y residentes.- En la actualidad, las computadoras no sólo se utilizan como herramientas auxiliares de nuestras vidas sino que también es un medio eficaz para obtener y distribuir información de modo que la informática se presenta en todos los campos de la vida moderna, facilitando tareas que antes se realizaban en forma manual.Sin embargo, dicho esparcimiento informático ha traído también problemas de seguridad en los sistemas de información en varios aspectos relacionados con la sociedad. Dentro de ellos se sitúa el virus informático, cuyo propósito es ocasionar daños al usuario y a veces irreversibles para el usuario.Como contrapartida del virus se han desarrollado los antivirus, programa que ayuda a detectarlos y eliminarlos.Con todo lo expuesto, es necesario que nos protegemos de los virus informáticos, partiendo de nosotros el conocerlos, detectarlos y eliminarlos antes de que sea demasiado tarde.- ALEM-BONGIOVANNI-ROBLEDO 2 TECNOLOGIA II DESARROLLO Características de los Virus Concepto y Ubicación de Virus Es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo (software básico que controla la computadora).Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un Malware o como una porción de códigos de programación.Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los periféricos como por ejemplo el disco rígido, CD, disqueteras, ZIP’S a través del uso de sus propias rutinas. Una vez que el virus está alojado en el sistema operativo accede al control de los periféricos copiando exactamente las operaciones que realiza el usuario, cobrando a veces importante grado de inmunidad. Algunos virus que operan en el Windows usan funciones operativas conocidas como API´S Windows, actuando de manera sigilosa, ocultándose a los ojos del usuario común. Su poder destructivo es grande ya que son programas.- ALEM-BONGIOVANNI-ROBLEDO Podemos encontrar ciertas características que definen un virus informático: ’! Son programas de computadoras: un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información.’! De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee.’! Es subrepticio: significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia. Se inicia como un programa muy pequeño, inofensivo, pero que en realidad contienen instrucciones, parámetros, contadores de tiempo, números de copia, mensajes, etc.’! Pocas veces los virus incluyen el nombre del autor, ni el registro o copyright, ni fecha de creación.’! Lenguaje: están escritos en lenguaje ensamblador, es decir codificados.- Categorías de los Virus Existen seis categorías de virus reconocidos: v Virus Parásitos: esta especie infecta ficheros ejecutables o programas de computadoras. No modifica el contenido del programa huésped pero si se adhiere a él de tal forma que el código del virus se ejecuta en primer lugar. Puede ser de acción directa o residente. Es de acción directa cuando selecciona uno a más programas, para infectar cada vez que se ejecuta. Es residente cuando se oculta en la memoria del ordenador e infecta un TECNOLOGIA II 3 programa determinado cuando se ejecuta dicho programa.v Virus de Arranque Inicial: suele residir en la primera parte del disco duro o flexible, conocida como sector de arranque inicial. Suele difundirse mediante el intercambio físico de los discos flexibles.v Virus Multipartitos: combina las capacidades de los virus parásitos y los del sector de arranque inicial, y pueden infectar tantos ficheros como sectores de arranque inicial.v Virus Acompañantes: esta especie no modifica los ficheros, sino que crea un nuevo programa con el mismo nombre que un programa legítimo y engaña al sistema operativo que lo ejecuta.v Virus de Vínculo: esta especie modifica la forma en que el sistema operativo encuentra los programas, y lo engaña para que ejecute primero el virus y luego el programa deseado. Puede infectar todo directorio (sección) de una computadora, y cualquier programa ejecutable al que acceda en dicho directorio desencadenando el virus.v Virus de Fichero de Datos: el virus infecta programas que contiene lenguajes de programación que permite al usuario crear nuevas características y herramientas que pueden abrir, manipular y cerrar ficheros de datos. Se ejecutan automáticamente cuando se abre el programa legítimo. Tipos de Virus Dependiendo del lugar donde se alojen los virus, podemos clasificar dos partes. ° Por su Destino de Infección: Ø Infectores de Archivos Ejecutables: estos virus residen el la memoria de la ALEM-BONGIOVANNI-ROBLEDO 4 computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables. Peden permanecer en la memoria durante mucho tiempo después de haber sido activado. Se cree que estos virus son virus de sobre escritura, ya que corrompe al fichero donde se ubica.Ø Infectores Directos: el programa infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.Ø Infectores Residentes en Memoria: el programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva.Ø Infectores del Sector de Arranque: el sector de arranque es que contiene la información específica relativa al formato del disco y los datos almacenados en él. Éste sector de arranque contiene un programa llamado Boot Program, que es el encargado de ejecutar el disco y buscar y accionar en el disco los archivos del sistema operativo. Este programa, en caso de no encontrar los archivos es porque esta afectado por los virus del sector de arranque. De este modo, todo disco de arranque, y en su defecto toda la computadora, esta infectada; sin embargo, en algunos casos, es necesario reemplazar el sector infectado por un sector de arranque original debido a la infección. El virus se activa cuando la computadora se enciende y se carga el sistema operativo.Ø Macro virus: son los virus más populares de la actualidad. No se transmiten en archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen TECNOLOGIA II algún tipo de lenguaje macros. Son específicos de cada aplicación y no pueden infectar otros archivos ejecutables, como por ejemplo Microsoft Word, Microsoft Excel, Microsoft Power Point y Microsoft Access. Cuando algunos de estos archivos es abierto o cerrado, el virus toma el control y se copia en la plantilla base de nuevos documentos para que se infecte el resto de los archivos que se abren o creen en el futuro.Ø De Actives Agents y Java Applets: son pequeños programas que se graban el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página Web sobre la que navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir el ancho de la banda. Estos virus acceden al disco rígido a través de una conexión WWW de manera que el usuario no las detecta. Pueden ser programas para borrar, corromper archivos, controlar la memoria y enviar información a un determinado sirio Web.Ø De HTML: es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus. Este tipo de virus se desarrollan en Visual Basic Script, atacando a los usuarios de Windows 98, 2000, y las últimas versiones de Explorer. Puede borrar o corromper archivos.Ø Troyano/Works: son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. Están diseñados de forma que el contenido sea difundido por el propio usuario y no para su reproducción. También pueden ALEM-BONGIOVANNI-ROBLEDO ser programados para que una vez alcance su objetivo destruya todo.° Por sus Acciones o Modos de Activación: § Bombas: son aquellos virus que ejecutan su acción dañina como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo (bombas de tiempo) o al comprobarse cierto tiempo de condición lógica del equipo (bombas lógicas).§ Retro Virus: son los que atacan directamente al antivirus que está en la computadora. Su función es buscar las tablas de las definiciones de virus del antivirus y las destruye.§ Virus Lentos: infectan solamente los archivos que el usuario hace ejecutar por el sistema operativo, por ejemplo sólo podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. Pretende infectar los archivos realizando una copia que infecta, dejando el original intacto.§ Virus Voraces: alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es cambiar el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.§ Virus Sigilosos o Stealth: este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par del sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Se ubica en el sector de arranque y engaña al sistema operativo haciéndole creer que los archivos infectados que se verifica el tamaño de Bytes no han sufrido aumento en el tamaño.- TECNOLOGIA II 5 § Virus Polimorfos o Mutantes: no pueden ser detectados fácilmente. El virus que contiene, cada vez que contagia algo cambia de forma; muchos de los programas antivíricos no los detecta, por ende hay que crear programas específicos (vacunas) para erradicar el virus.§ Virus Camaleones: son una variedad de virus similares a los caballos de trolla, en donde los usuarios confían mientras que están produciendo algún daño. Cuando están correctamente programados, los camaleones pueden cumplir todas las funciones de los programas legítimos a los que sustituye.§ Virus Reproducibles: se los conoce también como conejos- rabbits. Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema. Su única función es la de crear clones y lanzarlos a ejecutar para que hagan lo mismo.§ Virus Gusanos/Worms: también son conocidos como lombrices. Son programas que viajan constantemente de un sistema de información interconectado, sin dañar el hardware o el software de los sistemas que visita. Al viajar, recopila cierta información de programación, como por ejemplo archivos de passwords para enviar a un equipo determinado. No están diseñados para realizar daños graves, pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o algún otro mecanismo.§ Backdoors: también son conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Cuando el virus es ejecutado se instala dentro del sistema operativo, la cual monitorea sin permiso del usuario. Al tomar control de la computadora infectada puede enviar, borrar, recibir archivos o modificarlos.ALEM-BONGIOVANNI-ROBLEDO 6 § Virus Bug-Ware: son programas que no fueron diseñados para ser virus, sino para realizar funciones concretas en el sistema, pero que por errores no corregidos provocan daños al hardware o software del sistema. No son en absoluto virus informáticos, sino fragmentos de códigos mal interpretados debido a fallas lógicas.§ Virus de Mirc: no son considerados virus, sino que son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los usuarios conectados. Consiste en un script para el cliente del programa de chateo.§ Virus Falsos: también se los denomina de Mail. No pueden considerarse como virus. Se trata de cadenas de e-mail que generalmente anuncian la amenaza de algún virus informático peligroso, y que por temor, o por prevenir a otros se envía u reenvía incesantemente.§ Hijackers: son programas o scrips que secuestran navegadores de Internet, principalmente Internet Explorer. Cuando sucede esto el virus altera la página e impide al usuario cambiarla. Muestra publicidad en Pops Ups, instala barras de herramientas en el navegador e impide el acceso a determinadas Webs.- Historia del Virus En 1949 se da el primer indicio de Definición de Virus. John Von Neumann expone su “Teoría y Organización de un autómata complicado”. Sin embargo, en 1959 en los laboratorios de AT&T Bell, se inventa el juego “Guerra Nuclear” (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa TECNOLOGIA II cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. Hacia el año 1970el Creeper es difundido por la red Arpanet. Consistía en un virus que mostraba un mensaje “SOY CREEPER...ATRAPAME SI PUEDES”. En este mismo año es creado su antivirus, el Reaper cuya misión era buscar y destruir al Creeper. Hacia 1974 aparece el virus Rabbit que hacía una copia de si mismo provocando un bloque al sistema. Hacia 1980 la red Arpanet es infectada por un gusano y queda varias horas sin servicio; su infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años. Tres años más tarde aparece el término de virus tal como lo conocemos hoy.Hacia 1987 se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus; este virus fue creadopor Richard Brandow y Drew Davison, incluyéndolo en un disco de juegos al que repartieron en un club de usuarios. Un año más tarde aparece el virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán apareciendo en EE.UU.- Síntomas de los Virus Algunos síntomas posibles de tener virus en una computadora son los siguientes: • Reducción de espacio libre de la memoria RAM: un virus al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que contiene el código del virus; sin embargo es posible analizar patrones al arrancar una computadora con la posible infección y analizar ALEM-BONGIOVANNI-ROBLEDO la memoria arrancando el sistema desde un disco libre de infección.• Las operaciones rutinarias se realizan con más lentitud: los virus al ser programas requieren de recursos del sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un enlentecimiento global en las operaciones.• Aparición de programas residentes en memoria desconocidos: el código viral, debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código queda en RAM, se llama residente.• Tiempos de cargas mayores: corresponde al enlentecimiento global de la maquina, donde las operaciones se demoran más de lo habitual.• Aparición de mensajes de error no comunes: todos los virus tienen una tendencia a colisionar con otras aplicaciones.• Fallos en la ejecución de los programas: los programas que normalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.- Concepto de Antivirus Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos. La mayoría de las soluciones se basan en tres componentes que son: TECNOLOGIA II 7 ± La exploración de acceso: inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar los archivos, ejecutar programas, etc.± La exploración requerida: el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado.± La suma de comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo este componente no proporciona ni el nombre ni el tipo de virus.A pesar de dicha acepción, se debe realizar una distinción entre los términos detectar e identificar un virus en una computadora: la primera corresponde a la determinación de la presencia del virus, mientras que la segunda corresponde a la determinación de qué virus es.- Tipos de Antivirus Podemos encontrar seis tipos de antivirus, y ellos son: ∗ Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la ALEM-BONGIOVANNI-ROBLEDO 8 forma de analizar los archivos, lo podemos clasificar a su vez en: Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular del virus.Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa.∗ Limpiadores o Eliminadores: una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático.∗ Protectores o Inmunizadores: es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador.∗ Residentes: permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático.- Medidas de protección La mejor y más eficaz medida es adquirir un buen programa antivírico, aunque existen herramientas que son indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusos TECNOLOGIA II dentro del sistema, sino también chequeando constantemente el sistema mismo. Se debe instalar un antivirus y asegurar su actualización cada 15 días. Chequear los CD-Rom´s ingresados a la PC. Chequear disquete que provengan del exterior y asegurarnos que estén protegidos contra escrituras. Para bajar páginas de Internet, archivos, etc, definir siempre en nuestra computadora una carpeta o directorio para recibir el material. Nunca ejecutar o abrir antes del escaneo ningún fichero o programa que esté en esa carpeta. Proceder a chequear todos los soportes del equipo.- CONCLUSIÓN Con la revolución tecnológica surgieron nuevas tecnologías de la información que han contribuido a la proliferación de virus informáticos capaces de destruir la información que existe en las computadoras, incluso hasta dañarla. Por lo que se hace necesario que los usuarios de la red local tengan conocimientos sobre los virus y que hacer para enfrentarlos. Siendo una forma de protegernos de ellos, es instalando programas antivíricos capaces de detectarlos, identificarlos y erradicarlo de raíz. ALEM-BONGIOVANNI-ROBLEDO BIBLIOGRAFÍA º% Enciclopedia Microsoft Encarta, Edición 2006- Virus y Antivirus.º% Enciclopedia Microsoft Encarta, Edición 2008- Virus y Antivirus.º% http://es.wikipedia.org/wiki/ virus_informatico º% http://www.monografias.com/trabajos18/ virus-antivirus/virus-antivirus.shtm º% http://www.informatica-hoy.com.ar/ virusantivirus.htm º% http://www.sitiosargentina.com.ar/antivirus º% http://www.elrincondelbago.com/virus º% http://www.todo-antivirus.com.ar/v-historiavirus.htm º% http:/www.todo-antivirus.com.ar/v-tiposvirus.htm TECNOLOGIA II 9