VIRUS Y ANTIVIRUS INFORMATICOS
-
Upload
klausmateus -
Category
Documents
-
view
338 -
download
1
description
Transcript of VIRUS Y ANTIVIRUS INFORMATICOS
TALLER INFORMATICA
ESTUDIANTE
ANDREA POVEDA CLAUDIA YAMID NIÑO
DOCENTE
LUZ STELLA PINEDA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA UPTC
REGENCIA EN FARMACIA CREAD CHIQUINQUIRA
MAYO 12 DE 2012
El ordenado cargar el virus desde la
memoria y sigue sus
instrucciones, que se conocen como
carga activa del virus.
Carga activa : trastorna o modifica
archivos de datos, presenta un
determinado mensaje y provoca
fallos en sistema operativo.
CARACTERISTICAS
Son programas de computador:conjunto de instrucciones que ejecutaun computador.
Es dañino: causa daño en el sistemaque infecta, es decir altera o destruyeinformación.
Es auto reproductor: crea copias de símismo.
Es subrepticio: con técnicas evita queel usuario se de cuenta de supresencia.
¿Cómo se producen las infecciones?
Se difunden las instrucciones o código
ejecutable que hacen funcionar los
programas pasan de un ordenador a otro.
Activado el virus se reproduce copiándose
en discos flexibles, el disco duro,
programas legítimos o redes informáticas.
Añadidura o empalme: el código del virusva al final del archivo a infectar, modificala estructura de arranque del archivo, demanera que el control del archivo pasepor el virus antes de ejecutar el archivo.
Inserción: el código del virus se aloja enzonas de código no utilizadas osegmentos de datos, para que el tamañodel archivo no varíe.
Reorientación: se introduce en zonasfísicas del disco rígido se marcan comodefectuosas y en archivos se implantanpequeños trozos de código que llamanal principal al ejecutarse el archivo.
Polimorfismos: inserta el código delvirus en un archivoejecutable, compacta parte del códigodel virus y de su archivo anfitrión, sesuman los dos logrando el tamaño delarchivo original.
Sustitución: cambia el código originaldel archivo por el virus, se disimila conalgún tipo de error con el archivo.
INFECTORES DE ARCHIVOS EJECUTABLES
VIRUS MULTIPARTITOS
DIRECTOS
RESIDENTES EN MEMORIA
SECTOR DE ARRANQUE
MACRO VIRUS
DE HTML
TROYANOS
Infectores de archivos ejecutables
Residen en la memoria del computador e
infectan archivos ejecutables de extensiones:
.exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl.
Comparten con los virus de área boot el estar
en extinción por la llegada de sistemas
operativos que reemplazan el DOS.
Virus multipartitos (Multi – partite)
Suma de los virus de área boot y de losvirus de infección de archivos, infectanarchivos ejecutables y el área de booteo dediscos.
Infectores directos
El programa infectado debe estarejecutándose para que el virus funcione.
Infectores residentes en memoria
El programa no necesita estar
ejecutándose, se aloja y reside en la
memoria infectando y destruyendo los
nuevos programas.
Infectores sector de arranque: cuando el
programa Boot program que se ejecuta al
bootear desde ese disco, se encarga de
buscar y ejecutar en el disco los archivos
desde el sistema operativo. Este
programa muestra el mensaje “Non
Sistem Disk” o “Disk Error”. En caso de
no encontrar los archivos del sistema
operativo, este es el archivo infectado.
Macrovirus: se transmiten a través dedocumentos de aplicaciones que poseenalgún tipo de lenguaje macros. No afectanarchivos de otro programa o archivosejecutables. Incluye el paquete office yCorel Draw. Cuando uno de estos archivosinfectado es abierto o cerrado, el virus tomael control y se copia a la plantilla base denuevo documento infectando todos losarchivos que se abran o creen en el futuro.Los lenguajes macros como Visual Basic ForApplications pueden cambiar laconfiguración del sistema operativo, borrararchivos, enviar E-mails.
De HTML
Virus mas eficiente que java apples yactives controls incluyen su código enarchivos HTML. Conectándose ainternet, cualquier archivo HTML de unapág. web puede contener y ejecutar unvirus. Se desarrollan en Visual BasicScript, ataca Windows 98, 2000 y ultimasversiones de Explorer. Necesita queWindows Scripting Host este activo; borrao corrompe archivos.
Troyanos /Worms
Imitan programas útiles o ejecuta
información inofensiva pero de forma
oculta, los troyanos no se auto reproducen
si no que el usuario es el encargado de la
difusión del virus estos son enviados por e-
mails.
Bombas: ejecutan su acción dañinacomo una bomba. Se activansegundos después verse el sistemainfectado o de cierto tiempo (bombade tiempo) o alguna condición lógica(bomba lógicas).
Retro virus: atacan al antivirus queesta en la computadora.
Virus lentos: infecta archivos queusuario ejecuta por sistemaoperativo, sigue la corriente y las cosasque se ejecutan. Infecta sector dearranque de un disquete cuando usa elcomando FORMAT o SYS. Hace copiadel archivo y deja original intacto.
Virus voraces: alteran el contenido delos archivos. Cambia los archivosejecutados por su propioarchivo, destruye los datos que esten asu alcance.
Sigilosos o stealth: modulo de defensasofisticado. Trabaja a la par con elsistema operativo, viendo, tapando yocultando todo lo que se va editando;trabaja en el sector de arranque y engañaal sistema operativo hace creer que losarchivos infectados no han sufrido ningúnaumento en el tamaño.
Polimorfos o mutantes: encriptainstrucciones para no ser detectado, dejasin encriptar aquellas instruccionesnecesarias para ejecutar el virus. Cambiade forma para hacer de las suyaslibremente.
Camaleones: similares a los caballos de
Troya actúa con otros programas en lo que
el usuario confía mientras que realidad están
haciendo algún tipo de daño. Realiza las
funciones de los programas legítimos a los
que sustituye. Un software camaleón
emula un programa de acceso a sistemas
remotos. Almacena en archivos los logins y
passwords para ser recuperados y utilizados
ilegalmente por su creador.
Reproductores: conocidos como conejos-rabbits. Se reproducen una vezejecutados hasta agotar su descendencia(espacio de disco o memoria). Su funcióncrear clones y propósito agotar recursosdel sistema.
Gusanos (Worms): viajan a través desistema informático interconectado, sindañar el hardware y software de lossistemas que visita. Recolectainformación para su creador.
Backdoors: se distribuye como los troyanos;
controlan la computadora infectada, cuando
es ejecutado se instala en el sistema
operativo, permiten a su autor tomar control
sobre la computadora.
Bug- ware: realiza funciones concretas
dentro del sistema. Provoca daños al
hardware o al software, son programas con
errores
Mirc: permite el acceso de información
privada a su autor. No se considera virus
sino programas que infectan las
computadores.
Virus falsos (Hoax): no se considera virus.
Son e-mail que anuncian la amenaza de
algún virus peligroso (que nunca existe.
Son programas capaces de detectar y
eliminar los virus que hayan infectado
nuestro ordenador. En algunos casos, sólo
pueden detectar, pero no eliminar el
virus, por lo que nos recomendarán
eliminar el archivo infectado, perdiendo la
información que contenía.
Panda Antivirus (español)
McAfee Viruscan
Anyware
Thunderbyte
Norton Antivirus
avast
Copias de seguridad: hacer copias deseguridad de sus datos. Hacerlas endisquetes y unidades de cinta. Mantenerlas copias en sitios diferentes alordenador y protegidos de camposmagnéticos, calor, polvo, etc.
Copias de programas originales: noinstale programas desde los disquetesoriginales. Haga copia de los discos yutilícelos en la instalación.
No aceptes copias de origen dudoso
Utilice contraseña: para que solo ustedacceda a ella.
Antivirus : analice todo los discos quedesee instalar.
Actualice periódicamente su antivirus:permanecen residentes para controlarejecuciones de ficheros.
Encender el ordenador con un disco deinicio o disco "seguro".
Poner el marcha el programa antivirus
Si no tenemos ninguno instalado, instalaruno.
Seguir las instrucciones del programa:
Usar la opción llamada Scan, Buscar oExplorar.
Si se detecta algún virus, aparecerá en lapantalla el nombre del virus y del archivoinfectado.
Si lo hay pulsaremos la opción llamadaLimpiar, Clean o similar.
Si el programa antivirus no es capaz deeliminar el virus sin destruir el archivoinfectado, deberá eliminarlo(Delete, Borrar...)