VIRUS INFORMÁTICOS
Programa que se copia automáticamente mediante medios de almacenamiento o por internet
Características comunes
Auto reproductor
Subrepticio: se puede ocultar de diferentes maneras, haciendo más difícil su detección.
Dañino: puede borrar archivos o modificar información, disminuye el rendimiento del sistema, etc.
Métodos de infección
Estructura del virus
Módulo de ataque: contiene rutinas de daño adicional o implícito
Modulo de reproducción: gestiona rutinas que garantizan la replicación del virus
Módulo de defensa: se encarga de proteger el código del virus
Tipos de virus
Protección
Virus polimórficos
Gusanos
Virus encriptados
Troyanos o caballos de Troya
Virus
Virus falsos
Antivirus
Técnica que usan los virus en el que ellos descifran la manera de ejecutar su código
Reorientación: introduce el código del virus en zonas del disco que estén marcadas como defectuosas.
Descifran de forma distinta en cada una de sus infecciones, impidiendo ser detectados por antivirus
Realizan una serie de copias de sí mismos a la máxima velocidad posible y se envían a través de la red
No se auto reproduce, su objetivo es introducirse en el sistema como programa inofensivo para después modificar, eliminar y enviar archivos a una dirección externa.
Conjunto de mensajes o programas que pueden ser confundidos por virus.
Tienen como objetivo infectar a a un sistema para luego acceder a sus archivos e información.
Virus residentes, de acción directa, de sobreescritura, de boot, retrovirus, de HTML, lentos, voraces, sigilosos, reproductores o conejos, etc.
Polimorfismo: inserta el código en un ejecutable al igual que el de empalme, pero este compacta su propio código. Es uno de los métodos mas avanzados.
Inserción: consiste en insertar el código del virus en zonas de código no usadas dentro el programa infectado.
Sustitución: sustituye el código del archivo original con el código del virus, una vez se ejecuta actúa únicamente el virus, infectando o eliminando otros archivos.
Añadidura o empalme: agrega al final del archivo ejecutable el código del virus, una vez ejecutado el archivo el control pasa al virus.
Cómo detectarlos
Las aplicaciones se ejecutan más lento, aumenta el tamaño de los ficheros, modificación de archivos, aparición de programas desconocidos para el usuario, disminución del espacio libre del disco duro, apagado o reiniciado del sistema, dificultad a la hora de arrancar la computadora, etc.
Programas que combaten y eliminan virus informáticos. Estos programas tienen como cometido fundamental la detección de los virus, para posteriormente llevar a cabo la eliminación o cualquier acción elegida por el usuario.
Modo de funcionamiento
DETECCIÓN
ELIMINACIÓN
BASES DE DATOS DE ANTIVIRUS
CUARENTENA
Primero de detecta y luego de identifica el tipo de virus. Delas tecinas mas usadas se encuentra el scanning pero es poco fiable, por ello aparecen otras técnicas
Análisis heurístico: analiza los distintos ficheros en búsqueda de instrucciones dañinas para el sistema
Comprobación de integridad: consiste en la vigilancia continua de sectores del sistema controlando que estos no sean alterados sin el permiso del usuario.*
En esta fase se extrae el código dañino del fichero infectado, no es un proceso tan sencillo, ya que, lo virus están diseñados para no ser eliminados.*
DEMONIOS DE PROTECCIÓN
Residen en la memoria evitando la entrada de cualquier virus y controla las operaciones que parezcan sospechosas.
Dado a que la eliminación no es siempre posible, a veces la solución es borrar el fichero, dicho procedimiento es arriesgado. La cuarentena consiste en encriptar el fichero infectado y guardarlo en un directorio creado especialmente para esto.
Por ultimo la base de datos va de la mano con la técnica del scanning, en este caso las compañías de antivirus controlan los virus siguiendo sus posible modificaciones y sacarán nuevas firmas.