VIRUS INFORMÁTICOS
INTRODUCCIÓN Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.
2
Un virus se valdrá de cualquier técnica conocida –o poco conocida- para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algunos otros mucho más complejos que intentan ocultar su presencia y atacar en el momento justo.
3
HISTORIA
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos. Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos. .
4
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores
5
¿QUÉ ES UN VIRUS?
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
6
CLASES DE VIRUS
Caballos de Troya Camaleones Virus polimorfos o mutantes Virus lentos Retro-virus o Virus antivirus Virus multipartitos Virus voraces Conejo 7
Virus Troyano ¿Cómo actúan? ¿Cómo funciona? Esperan que se introduzca una Se ejecuta cuando se abre un contraseña, clickear un link, o por programa infectado por este transmisión de un disco extraíble. virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes. 8
Gusano ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan?
Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. 9
Virus múltipartitos ¿Cómo funcionan? Infectan archivos ejecutables y combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan?
Nombres Los más comunes son:
One_Half, Emperor, Anthrax y Tequilla.
Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa 10
Residentes ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal.
Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
11
Virus de Macros ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla.
Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
12
Mutantes ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente.
¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
13
CICLO DE VIDA DE UN VIRUS CREACIÓN GESTACIÓN REPRODUCCIÓN ACTIVACIÓN DESCUBRIMIENTO ASIMILACIÓN ERRADICACIÓN 14
VIRUS EN LAS REDES La frecuencia de los virus informáticos y sus altos costos han motivado el desarrollo y adopción de protecciones de virus servidores de redes. De hecho actualemente existen mas de 10000 virus en todo el mundo y de acuerdo con encuestas realizadas.Las infecciones en distintos países oscilan entre el 35% y el 85% anual. 15
Son las herramientas específicas para solucionar el problema de los virus. La función de un programa antivirus es identificar y detectar la presencia o el accionar de un virus informático en una computadora. Adicionalmente un antivirus puede dar la opción de herradicar un virus informático de un entidad ejecutable infectada.
IDENTIFICACIÓN DE UN VIRUS MODELO DE UN SISTEMA ANTIVIRUS ESTRATEGIAS ANTIVIRUS 16
HACKERS
17