VIRUS INFORMÁTICOS th

Programa que se copia automáticamente mediante medios de almacenamiento o por internet

Características comunes

Auto reproductor

Subrepticio: se puede ocultar de diferentes maneras, haciendo más difícil su detección.

Dañino: puede borrar archivos o modificar información, disminuye el rendimiento del sistema, etc.

Métodos de infección

Estructura del virus

Módulo de ataque: contiene rutinas de daño adicional o implícito

Modulo de reproducción: gestiona rutinas que garantizan la replicación del virus

Módulo de defensa: se encarga de proteger el código del virus

Tipos de virus

Protección

Virus polimórficos

Gusanos

Virus encriptados

Troyanos o caballos de Troya

Virus

Virus falsos

Antivirus

Técnica que usan los virus en el que ellos descifran la manera de ejecutar su código

Reorientación: introduce el código del virus en zonas del disco que estén marcadas como defectuosas.

Descifran de forma distinta en cada una de sus infecciones, impidiendo ser detectados por antivirus

Realizan una serie de copias de sí mismos a la máxima velocidad posible y se envían a través de la red

No se auto reproduce, su objetivo es introducirse en el sistema como programa inofensivo para después modificar, eliminar y enviar archivos a una dirección externa.

Conjunto de mensajes o programas que pueden ser confundidos por virus.

Tienen como objetivo infectar a a un sistema para luego acceder a sus archivos e información.

Virus residentes, de acción directa, de sobreescritura, de boot, retrovirus, de HTML, lentos, voraces, sigilosos, reproductores o conejos, etc.

Polimorfismo: inserta el código en un ejecutable al igual que el de empalme, pero este compacta su propio código. Es uno de los métodos mas avanzados.

Inserción: consiste en insertar el código del virus en zonas de código no usadas dentro el programa infectado.

Sustitución: sustituye el código del archivo original con el código del virus, una vez se ejecuta actúa únicamente el virus, infectando o eliminando otros archivos.

Añadidura o empalme: agrega al final del archivo ejecutable el código del virus, una vez ejecutado el archivo el control pasa al virus.

Cómo detectarlos

Las aplicaciones se ejecutan más lento, aumenta el tamaño de los ficheros, modificación de archivos, aparición de programas desconocidos para el usuario, disminución del espacio libre del disco duro, apagado o reiniciado del sistema, dificultad a la hora de arrancar la computadora, etc.

Programas que combaten y eliminan virus informáticos. Estos programas tienen como cometido fundamental la detección de los virus, para posteriormente llevar a cabo la eliminación o cualquier acción elegida por el usuario.

Modo de funcionamiento

DETECCIÓN

ELIMINACIÓN

BASES DE DATOS DE ANTIVIRUS

CUARENTENA

Primero de detecta y luego de identifica el tipo de virus. Delas tecinas mas usadas se encuentra el scanning pero es poco fiable, por ello aparecen otras técnicas

Análisis heurístico: analiza los distintos ficheros en búsqueda de instrucciones dañinas para el sistema

Comprobación de integridad: consiste en la vigilancia continua de sectores del sistema controlando que estos no sean alterados sin el permiso del usuario.*

En esta fase se extrae el código dañino del fichero infectado, no es un proceso tan sencillo, ya que, lo virus están diseñados para no ser eliminados.*

DEMONIOS DE PROTECCIÓN

Residen en la memoria evitando la entrada de cualquier virus y controla las operaciones que parezcan sospechosas.

Dado a que la eliminación no es siempre posible, a veces la solución es borrar el fichero, dicho procedimiento es arriesgado. La cuarentena consiste en encriptar el fichero infectado y guardarlo en un directorio creado especialmente para esto.

Por ultimo la base de datos va de la mano con la técnica del scanning, en este caso las compañías de antivirus controlan los virus siguiendo sus posible modificaciones y sacarán nuevas firmas.