virus y antivirus informáticos

32
Tecnología en regencia de farmacia uptc

Upload: lucecitadelamanecer

Post on 26-Jun-2015

455 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Virus y antivirus informáticos

Tecnología en regencia de farmacia uptc

Page 2: Virus y antivirus informáticos

VIRUS• DEFINICIÓN DE VIRUS

• Los Virus informáticos son programas de ordenador que se

reproducen a sí mismos e interfieren con el hardware de una computadora o con su

sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su

detección.

Page 3: Virus y antivirus informáticos

CARACTERISTICAS DE LOS VIRUS• El virus es un pequeño software (cuanto más

pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un

hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la

memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de

destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-

residentes que no permanecen en la memoria después que el programa-huésped es cerrado.

Page 4: Virus y antivirus informáticos
Page 5: Virus y antivirus informáticos

DAÑOS DE LOS VIRUS

Definiremos daño como acción una indeseada, y los clasificaremos según la

cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los

virus, de acuerdo a la gravedad.•DAÑOS TRIVIALES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este

virus borra, los viernes 13, todos los programas que uno trate de usar

después de que el virus haya infectado la memoria residente. En el peor de los

casos, tendremos que reinstalar los programas perdidos. Esto nos llevará

alrededor de 30 minutos.

Page 6: Virus y antivirus informáticos

•DAÑOS MENORES. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File

Allocation Table, Tabla de Ubicación de Archivos), o sobre escribe el disco rígido. En este caso, sabremos

inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el

último backup•DAÑOS MODERADOS. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar

desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un

ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún

lugar del tiempo).

Page 7: Virus y antivirus informáticos

•DAÑOS MAYORES.

•Los daños severos son hechos cuando un virus realiza

cambios mínimos, graduales y progresivos. No sabemos

cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del dark avenger (es decir, no podemos buscar la frase

Eddie lives ...).

Page 8: Virus y antivirus informáticos

TIPOS DE VIRUS.

Los virus se clasifican por el modo en que actúan infectando la computadora:

Programa: Infectan archivos ejecutables tales como .com / . exe / .

ovl / .drv / .sys / .bin.Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.

Múltiples: Infectan programas y sectores de "booteo".

Bios: Atacan al Bios para desde allí reescribir los discos duros.

Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido

común.

Page 9: Virus y antivirus informáticos

ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS

Añadidura o empalme

El código del virus se agrega al final del archivo a infectar, modificando las estructuras de

arranque del archivo de manera que el control del programa pase por el virus antes de

ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue

el control al programa. Esto genera un incremento en el tamaño del archivo lo que

permite su fácil detección.

Page 10: Virus y antivirus informáticos

Inserción

El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

Page 11: Virus y antivirus informáticos

Reorientación

Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman

al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante

importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con

reescribir los sectores marcados como defectuosos.

Page 12: Virus y antivirus informáticos

Polimorfismo

Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en

un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta

parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea

igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del

virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite

usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.

Page 13: Virus y antivirus informáticos

Sustitución

Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo

único que se ejecuta es el virus, para disimular este proceder reporta algún tipo

de error con el archivo de forma que creamos que el problema es del archivo.

Page 14: Virus y antivirus informáticos

TIPOS DE VIRUS

TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS

CABALLO DE TROYAVIRUS DE MACROS+GUSANOSVIRUS DE SOBREESCRITURABOMBAS DE TIEMPOVIRUS DE PROGRAMA VIRUS BOOTVIRUS FALSOS O HOAXVIRUS MULTIPLESVIRUS DE ENLACE O DIRECTORIOVIRUS MUTANTES O POLIFORMICOSVIRUS STEALTH O INVISIBLES

Page 15: Virus y antivirus informáticos

CABALLO DE TROYA

Es un programa dañino que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse , no es capaz de infectar otros archivos o soportes y sólo se

ejecuta una vez , aunque es suficiente en la mayoría de las ocasiones

Page 16: Virus y antivirus informáticos

VIRUS DE MACROS

Infectan documentos de Word y hojas de

cálculo Excel, sólo se puede infectar o

propagarse a través de archivos, tiene

capacidad de infectar y autocopiarse en un mismo sistema o a

otro sistema.

GUSANO O WORMEs un programa cuya única finalidad

es la de ir consumiendo la

memoria del sistema se copia a si

mismo sucesivamente

hasta que desborda a la RAM , siendo

está su única acción maligna.

Page 17: Virus y antivirus informáticos

VIRUS DE SOBREESCRITURA

Sobrescriben y destruyen la

información de los documentos a los

que infecta dejándolos

inservibles. Puede eliminarse

limpiando el contenido donde se encuentra sólo que

este se pierde.

BOMBAS DE TIEMPO

Son los programas ocultos en la memoria del sistema, en los discos o archivos de programa que esperan una fecha u hora para explotar .se activan cuando se ejecuta el programa que los contiene.

Page 18: Virus y antivirus informáticos

VIRUS DE PROGRAMA

Comúnmente infectan archivos con

extensiones EXE, . COM, .OVL, .DRV, .BIN,

.DLL, .SYS. Los dos primeros son atacados más frecuentemente

porque se utilizan mas.

VIRUS BOOT

Corrompen el sistema de arranque del disco

duro e impiden su puesta en

funcionamiento para eliminarlos se debe

hacer uso de un CD de arranque . Estos virus no infectan hasta que se ponga en marcha el

ordenador con un disco infectado.

Page 19: Virus y antivirus informáticos

VIRUS DE ENLACE

Modifican las direcciones que permiten a nivel interno a acceder a cada uno de los

archivos existentes y como consecuencia no

es posible localizarlos y

trabajar con ellos.

VIRUS FALSO

En realidad no son virus si no cadenas de

mensajes distribuidos a través del correo

electrónico y las redes. Estos mensajes

normalmente informan a cerca de peligros de infección de virus, los cuales mayormente

son falsos.

Page 20: Virus y antivirus informáticos

VIRUS MUTANTE O POLIFORMICOS

Cada ves que actúa lo hace de forma

distinta, generando gran cantidad de

copias de si mismo por lo que es muy difícil detectarlo y

eliminarlo.

VIRUS MÚLTIPLES

Infectan archivos ejecutables y

sectores de Booteo simultáneamente,

combinando en ellos la acción de

los virus de programa y de los

de sector de arranque.

Page 21: Virus y antivirus informáticos

VIRUS STEALTH O INVISIBLES

Engañan a los Software antivirus esencialmente un virus de este tipo

conserva información sobre los archivos que

ha infectado y después espera en

memoria y intercepta cualquier programa antivirus que busque archivos modificados

y le ofrece

La información antigua en lugar de

la nueva.

Page 22: Virus y antivirus informáticos
Page 23: Virus y antivirus informáticos

CARACTERISTICAS QUE DEBE TENER

Gran capacidad de detención y reacción ante un nuevo virus.

Actualización sistemática.Detención de falsos positivo es decir falsos

virus.Integración perfecta con el programa de

correo electrónico.Alerta sobre posible infección por las

distintas vías de entrada.Gran capacidad de desinfección .

Page 24: Virus y antivirus informáticos

Chequeo del arranque y posibles cambios en el registro de las aplicaciones.

El antivirus normalmente escanea cada archivo en la computadora y lo compara con las

tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son

eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar

actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados

cada día.

Page 25: Virus y antivirus informáticos

TIPOS DE ANTIVIRUS

NORTON : * Mejor porcentaje de detención

* Buena integración con el correo e internet*Repuesta rápida ante nuevos virus

* Es débil en la detención de Troyanos.

Page 26: Virus y antivirus informáticos

MCA FEE

*El primero en ventas en el mundo.*94 % detención de virus.

Buena integración con el correo e internet*Rápida respuesta ante virus nuevos.

*Presenta fallos en la detención de virus en el correo.

Page 27: Virus y antivirus informáticos

SOPHOSEspecializado en entornos corporativos Acepta varias plataformas Tiene un índice muy bajo de detenciónFunciones escasas en detención de virus por

correo.

NORMAN AVSe puede instalar sobre un sistema afectado Le falta integración al correo.Detecta un 15% en falsos positivos.

Page 28: Virus y antivirus informáticos

PANDAAlta detección en virus.Buena detección en correo e internetMenor detección en falsos positivos.Tiene problemas con Outlook Express.

F- SECURE

Es útil para redes Corporativas.No se destaca en diferentes plataformas.El usuario es el que toma la decisión en virus

encontrados.

Page 29: Virus y antivirus informáticos

PC. CILLINAlta detección de virus.Bajo en falsos positivos.Problemas con el internet.

AUP KASPERSKY95% en detección.Se destaca por la instalación en sistemas

afectados.Excelente nivel de respuesta y rapidez en la

detección de nuevos virus.

Page 30: Virus y antivirus informáticos

OTROS ANTIVIRUS

NO GRATUITOS: Per AntivirusProlandSymatecBit DefenderAuthentiumNod 32 deeset

Page 31: Virus y antivirus informáticos

GRATUITOS

ANTIVIR PERSONAL EDITIONAVASTCLAM ANTIVIRUSAVG ANTIVIRUS SISTEM FREE

Page 32: Virus y antivirus informáticos