informe virus y antivirus 2

32
 2011  Jean Catalán y Diego Rojas Ingeniería en Conectividad y Redes 02/011/2011 El Virus y Antivirus

Upload: jean-catalan

Post on 10-Jul-2015

301 views

Category:

Documents


0 download

TRANSCRIPT

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 1/32

 

2011

 Jean Catalán y Diego Ro

Ingeniería en Conectivi

y Redes

02/011/2011

El Virus y Antivirus

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 2/32

 

INDICE:

o ¿Qué es un Virus?

o Un poco de Historia ( el 1er Virus informático)

o Como se Transmiten los Virus

o ¿Qué daños pueden causar?

o ¿Por qué los Programadores crean virus?

o Tipos de Virus

o Descripción de cada Virus(Troyanos, Gusano, sobre escritura, enlace, mutantes etc)

o Antivirus

o Métodos para detectar Virus

o Tipos de Antivirus

o Conclusión

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 3/32

 

Para introducirnos en profundidad en el tema de los antivirus debemosconocer porque surgió este software en las siguientes páginas hablaremossobre la historia del virus y su evolución a través del tiempo.

¿Qué es un Virus?

Un virus informático es un malware que tiene por objeto alterar el normalfuncionamiento de la computadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un computador, aunque tambiénexisten otros más inofensivos, que solo se caracterizan por ser molestos.

 

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 4/32

 

Un poco de Historia.( El 1er Virus informático )

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).Fue llamado Creeper, creado en 1972. Este programa emitía periódicamenteen la pantalla el mensaje: «I'm a creeper... catch me if you can!»

(¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema secreó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos yaexistían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottskyy Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía

en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los queatacan los sectores de arranque de disquetes hasta los que se adjuntan en uncorreo electrónico.

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 5/32

 

¿Cómo se transmiten los Virus?

Los principales medios de transporte son:

• Disquetes u otro medio de almacenamiento removible• (Pendrive el más actual).• Redes informáticas.• Mensajes de correo electrónico (con archivos anexados).• Software descargado de Internet.•

Visitando ciertas páginas Web (xxx, juegos en línea, etc)

.

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 6/32

 

¿ Que daños pueden causar?

Los daños caudados por los virus son variados, van desde una molesta

 publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard).Los he clasificado de la siguiente manera:

Software

• Modificación, eliminación de programas y archivos.• Hacer que el sistema funcione mas lentamente.• Robo de información confidencial.• Saturación de una red.• Acabar con el espacio libre del disco duro.

Hardware

• Borrado o daño total del BIOS.• Quemado del procesador (cpu), por ejemplo, por falsa información del

censor de temperatura.• Rotura del disco rígido al hacerlo leer repetidamente.• Entre otros

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 7/32

 

¿Por qué los programadores crean virus?

Esta es la pregunta que se hacen casi todos los usuarios, "¿ellos que gananhaciendo virus?", no todo está del todo claro, algunos virus se crean por eldesafío tecnológico de crear una amenaza que sea única, no detectable, osimplemente devastadora para una eventual víctima.Sin embargo, es discutibleque la mayoría de las personas crean virus por vanidad, el creador espera queel virus se propague de tal manera que lo haga famoso (aunque solo a su Nick,ya que obviamente no puede revelar su nombre verdadero: por ejemplo

"Creado por xXXx"). Otros expertos dicen "ellos quieren desarrollar suscreatividad de programación" poniéndoles una etiqueta de "investigación" asus creaciones.

De alguna forma esta la posibilidad de que las mismas empresas que creanantivirus programan dichos virus todo es una competencia de quien tiene lasolución (vacuna a la amenaza y así comercializar)

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 8/32

 

¿Tipos de Virus?

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 9/32

 

Descripción de cada uno

 

Virus Troyano: Se denomina troyano o caballo de Troya un softwaremalicioso que se presenta al usuario como un programa aparentementelegítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano

 

DE SOBREESCRITURA

DE ENLACE

MULTIPLE

RESIDENTESMUTANTES

FALSOSDE MACROSD COMPAÑÍA

GUSANO

TROYANO

VIRUS

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 10/32

 

  proviene de la historia del caballo de Troya mencionado enla Odisea de Homero.

¿Cómo funciona?

Se ejecuta cuando se abre un programa infectado por este virus. No escapaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero essuficiente.El efecto más usual es el robo de información. Nombres

 NetBus, Back Orifice, Sub7. Éstos son los mas importantes.

¿Cómo actúan?

Esperan que se introduzca una contraseña, clickear un link, o por transmisiónde un disco extraíble. Los troyanos pueden realizar diferentes tareas, pero, enla mayoría de los casos crean una puerta trasera (en inglés backdoor ) que

 permite la administración remota a un usuario no autorizado.

Gusano : 

 

Un gusano (también llamados Worm es un malware que tiene la  propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles alusuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de  programas, sino que reside en la

 

memoria

 

y se duplica a sí mismo. Losgusanos casi siempre causan problemas en la red (aunque sea simplemente

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 11/32

 

consumiendo ancho de banda

 

), mientras que los virus siempre infectan ocorrompen los archivos de la computadora que atacan.

¿Cómo funciona?

Se propaga de computador a computador, con la capacidad de enviarse sin laayuda de una persona. Se aprovecha de un archivo o programa para viajar.

 

 basándose en diversos métodos, como SMTP, IRC, P2P entre otros. Las tareasordinarias se vuelven excesivamente lentas o no se pueden ejecutar.

¿Como Actúan?

Utilizan partes que son invisibles al usuario. Se detecta la presencia cuandolos recursos se consumen, parcial o totalmente.

 NombresEj: Blaster, Sobig Worm, Red Code, Klezz, etc..

Virus de Sobre-Escritura: Estos virus se caracterizan por destruir la

información contenida en los ficheros que infectan. Cuando infectan unfichero, escriben dentro de su contenido, haciendo que queden total o

 parcialmente inservibles.

También se diferencian porque los ficheros infectados no aumentan detamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 12/32

 

debe a que se colocan encima del fichero infectado, en vez de ocultarse dentrodel mismo).

Cómo funcionan?

 No respetan la información contenida en los archivos infectados, haciendo queestos queden inservibles. Hay otros que, además, son residentes o no. Aunquela desinfección es posible, no se pueden recuperar los archivos infectados.

¿Cómo actúan?

Utilizan un método muy simple, que consiste en sobrescribir el archivo conlos datos del virus. (ej Imagen)

 NombresWay, TRJ. Reboot, Trivial.88.D. , son los más peligrosos

Virus de Enlace: Es un tipo de virus que modifica la dirección donde sealmacena un fichero, sustituyéndola por la dirección donde se encuentra unvirus (en lugar del fichero original). Esto provoca la activación del viruscuando se utiliza el fichero afectado. Después de producirse la infección, esimposible trabajar con el fichero original.

¿Cómo funcionan?

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 13/32

 

Modifica la dirección donde se almacena un fichero, hacia donde se encuentrael virus. La activación del virus se produce cuando se utiliza el ficheroafectado. Es imposible volver trabajar con el fichero original.

¿Cómo Actúan?Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo,se ejecuta el virus.

Virus múltiples: 

¿Cómo funcionan?

Infectan archivos ejecutables y sectores de booteo, combinando la acción devirus de programa y del sector de arranque.

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 14/32

 

¿Cómo Actúan?

Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan,gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en elsector de arranque y archivos de programa.

NombresLos más comunes son: One_Half, Emperor, Anthrax y Tequilla.

Residentes :

¿Cómo funcionan?

Se ocultan en memoria RAM permanentemente. Así, pueden controlar todaslas operaciones llevadas a cabo por el sistema operativo, infectando los

 programas que se ejecuten.

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 15/32

 

¿Cómo Actúan?

Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor.Mientras tanto, permanecen ocultos en la zona de la memoria principal.

NombresAlgunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky

Mutantes :

¿Cómo funcionan?

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 16/32

 

Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado quehacen que el virus parezca diferente en variados equipos y evite ser detectado

 por los programas antivirus que buscan especifica y concretamente.

¿Cómo Actúan?

Su estrategia es mutar continuamente. Se utilizan como competencia contraotros crackers, y dañan archivos, temporalmente.

Virus falsos:

 

 

Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Sonmensajes de contenido falso que incitan al usuario a hacer copias y enviarla a

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 17/32

 

sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niñoenfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus

 peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta deexperiencia de los internautas novatos.

Ataque de denegación de servicio:

Es un ataque a un sistema de computadoras o red que causa que un servicio orecurso sea inaccesible a los usuarios legítimos. Normalmente provoca la

 pérdida de la conectividad de la red por el consumo del ancho de banda de lared de la víctima o sobrecarga de los recursos computacionales del sistema dela víctima.Se genera mediante la saturación de los puertos con flujo de información,haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios,

 por eso se le denomina "denegación", pues hace que el servidor no dé abasto a

la cantidad de  solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.

Virus de Compañía :

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 18/32

 

¿Cómo funcionan?

Son virus de fichero que pueden ser residentes o de acción directa.

“Acompañan" ficheros existentes en el sistema, antes de su llegada.

¿Cómo actúan?

Pueden esperar ocultos en la memoria hasta que se lleve a cabo laejecución de algún programa (sin modificarlos como virus de sobreescritura o residentes), o actuar directamente haciendo copias de símismos.

 

JOKE:

Al igual de los hoax, no son virus, pero son molestos, un ejemplo: unapágina pornográfica que se mueve de un lado a otro, y si se le llega adar a errar es posible que salga una ventana que diga: OMFG!! No sepuede cerrar!

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 19/32

 

Otras Amenazas :

• Keyloggers o registradores de teclas: Un keylogger (derivado del inglés: key (tecla) y logger (registrador);registrador de teclas) es un tipo de software o un dispositivohardware específico que se encarga de registrar las

 pulsaciones que se realizan en el teclado, para posteriormentememorizarlas en un fichero o enviarlas a través de internet.

• Suele usarse como malware del tipo daemon, permitiendo

que otros usuarios tengan acceso a contraseñas importantes,como los números de una tarjeta de crédito, u otro tipo deinformación privada que se quiera obtener.

• Ingenieria social: En el campo de la seguridad informática,ingeniería social es la práctica de obtener informaciónconfidencial a través de la manipulación de usuarioslegítimos. Es una técnica que pueden usar ciertas personas,

tales como investigadores privados, criminales, odelincuentes computacionales, para obtener información,acceso o privilegios en sistemas de información que les

  permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 20/32

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 21/32

 

Antivirus 

Desde los primeros virus, creados como experimentos en los años 80 hasta losúltimos, una de las mayores preocupaciones de cualquier usuario de ordenador ha sido la entrada de códigos malignos en su sistema.

Para evitar que los virus disfruten de nuestro ordenador solamente hay dossoluciones: una, la "burbuja"; es decir, desconectar el equipo de la red o deInternet y prescindir de cualquier lector de disquetes, CD-ROM o unidadesextraíbles. Así tendremos la absoluta seguridad de que no va a entrar ningúnvirus.La segunda solución es la instalación de un programa antivirus. Con ellos

 podrá tener la seguridad de que ningún código maligno entrará en nuestrosistema, pero ¿cómo lo hacen?, ¿por qué un antivirus permite que instale un

 juego y no permite que se copie un virus? Veamos cómo funciona.

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 22/32

 

 Normalmente, se usan tres métodos para detectar un virus informático: Conocimiento previo,

Comportamiento

Y control de integridad.

conocimiento previo :El primero opera con una base de datos que contienelas líneas de código o strings  propias de cada uno de los virus conocidos. Elantivirus explora los ficheros del ordenador para localizarlos y alertar de su

 presencia.

Comportamiento: El segundo método analiza todo pedido de accionesatípicas solicitas al procesador del equipo. Tiene la ventaja sobre el anterior deque puede detectar virus nuevos o modificados, pero es incapaz de identificar el archivo anfitrión.

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 23/32

 

Control de integridad :el control de integridad consiste en un polinomio quese aplica

 

byte por byte, y calcula y almacena un valor para cada programa oarchivo ejecutable. Cuando uno de éstos se va a ejecutar, el antivirus le aplicael polinomio y calcula el valor para dicho programa. Si no coincide con elalmacenado, se produce la alerta al usuario.

 

Tenemos 4 formas de poder detectar un Virus yeliminarlo.

• 1ero- Scanning o rastreo• 2do- Comprobación de suma o CRC (Ciclyc Redundant Check)• 3ero- Programas de vigilancia• 4to- Búsqueda heurística

Scanning o rastreo

Fue la primera técnica que se popularizó para la detección de virus

informáticos, y que todavía se utiliza -aunque cada vez con menos eficiencia.Consiste en revisar el código de todos los archivos ubicados en la unidad dealmacenamiento - fundamentalmente los archivos ejecutables - en busca de

 pequeñas porciones de código que puedan pertenecer a un virus informático.

Comprobación de suma o CRC

Es otro método de detección de virus. Mediante una operación matemática queabarca a cada byte del archivo, generan un número

De (16 ó 32 bytes) para cada archivo. Una vez obtenido este número, las posibilidades de que una modificación del archivo alcance el mismo númeroson muy pocas. Por eso, es un método tradicionalmente muy utilizado por lossistemas antivirus.

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 24/32

 

Programas de vigilancia

Ellos detectan actividades que podrían realizarse típicamente por un virus,como la sobre escritura de ficheros o el formateo del disco duro del sistema.

En esta técnica, se establecen capas por las que debe pasar cualquier orden deejecución de un programa. Dentro del caparazón de integridad, se efectúaautomáticamente una comprobación de suma y, si se detectan programasinfectados, no se permite que se ejecuten.

NÁLISIS HEURÍSTICO 

La técnica de detección más común es la de análisis heurístico. Consiste en

 buscar en el código de cada uno de los archivos cualquier instrucción que sea potencialmente dañina, acción típica de los virus informáticos.

Precauciones contra virus

 No abrir correos de desconocidos. No abrir archivos adjuntos si no se tiene la certeza de su contenido.Especial cuidado con los archivos y programas bajados de Internet.Tener activado el antivirus de forma permanente.

Realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos.

En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.

Algunos de Los Antivirus más Comunes…

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 25/32

 

AVG¿Qué es?Es un grupo de productos antivirus. Su producto mas destacado es una versióngratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones deusuarios.Caracteriza porSer uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”.

Apto paraWindows y Linux

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 26/32

 

Norton

¿Qué es?

Norton es uno de los programas antivirus más utilizados. Presenta variascaracterísticas que no se encuentran en sus otros sistemas antivirus.Caracteriza por

 Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion.Positivamente, tiene intercambio de tecnología con la CIA y el FBI.

Apto paraWindows y Mac Os

Microsoft security

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 27/32

 

¿Qué es?

Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanosetc..

Caracteriza porEs un programa muy liviano, que utiliza pocos recursos, ideal para equiposcomo netbooks.

Apto Para

Sólo Windows

AVIRA

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 28/32

 

¿Qué es?Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”.Es gratuita para uso personal y organizaciones sin fines de lucro.¿Cómo funciona?Explora discos duros y extraíbles en busca de virus y también corre como un

 proceso de fondo, comprobando cada archivo abierto y cerrado.

Apto paraWindows, Linux y Unix

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 29/32

 

Kaspersky¿Qué es?Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software

 privado y pago, con grandes velocidades en las actualizaciones.Caracteriza porTiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s

 portátiles. Es uno de los mejores scanners de malwares exixtentes.

Apto ParaTodos los sistemas operativos

PANDA

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 30/32

 

¿Qué es?Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias aun sistema de análisis, clasificación y desinfección automática de nuevasamenazas informáticas.Caracteriza por

  Negativamente, problemas administrativos envían mails no deseados aclientes. Positivamente, incluye detalles como detección de archivos con viruso intrusiones Wi-Fi.

Apto paraSólo Windows

AVAST

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 31/32

 

¿Qué es?

Avast! es un programa antivirus de Alwil Software. Sus versiones cubrendesde un usuario doméstico al corporativo. Es un software libre y gratuito.Caracteriza porActualizar versión automáticamente y ser uno de los software mas abiertos. 

Apto paraWindows, Mac Os y Linux

CONCLUSIONES

Un virus es un programa pensado para poder reproducirse y replicarse por símismo, introduciéndose en otros programas ejecutables o en zonas reservadas

5/11/2018 Informe Virus y Antivirus 2 - slidepdf.com

http://slidepdf.com/reader/full/informe-virus-y-antivirus-2 32/32

 

del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchoscasos hacen un daño importante en el ordenador donde actúan. Pueden

 permanecer inactivos sin causar daños tales como el formateo de los discos, ladestrucción de ficheros, etc. Como vimos a lo largo del trabajo los virusinformáticos no son un simple riesgo de seguridad.

Existen miles de programadores en el mundo que se dedican a esta actividadcon motivaciones propias y diversas e infunden millones de dólares al añoen gastos de seguridad para las empresas. El verdadero peligro de los virus essu forma de ataque indiscriminado contra cualquier sistema informático, cosaque resulta realmente crítica en entornos dónde máquinas y humanosinteractúan directamente.

Es muy difícil prever la propagación de los virus y que máquina intentaráninfectar, de ahí la importancia de saber cómo funcionan típicamente y tener en

cuenta los métodos de protección adecuados para evitarlos.