PRESENTADO POR:
PAOLA VANESA GUERRERO SALAZAR
11-1
3. CARACTERÍSTICAS
4. METODOS DE PROPAGACIÓN
5.1 ACTIVOS
5.2 PASIVOS
6. VIRUS
7. TÉCNICAS
7.1 OCULTACIÓN
7.3 CAMUFLAJE
7.4 EVASIÓN
7.5 RESIDENTES
1. HISTORIA:
El primer virus atacó a una máquina IBM Sreie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Rearper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
2. VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS:
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que
fue desarrollado.
2.1 MS-Windows
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
4. MÉTODOS DE PROPAGACIÓN:
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
5.1 Activos:
• Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se
crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\
%System32%\ en segunddo plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.
5.2 Pasivos:
Existen diversos tipos de virus, varían según su función o la manera en que éste
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
Otras definiciones
Aquí tenemos otras definiciones de lo que son los virus. Por personas
relacionadas del sector. Como vemos todas las definiciones pueden ser correctas,
aun así la mejor definición seria una mezcla entre todas las aquí expuestas.
Detallamos las técnicas mas utilizadas por los virus para ocultarse, reproducirse
y camuflarse de los antivirus.
7.1 OCULTACIÓN
MECANISMOS DE STEALTH
Éste es el nombre genérico con el que se conoce a las técnicas de ocultar un
virus. Varios son los grados de stealth, y en ellos se engloban argucias tan
diversas como la originalidad y nivel del autor permiten. A un nivel básico basta
saber que en general capturan determinadas interrupciones del PC para ocultar la
presencia de un virus, como mantener la fecha original del archivo, evitar que se
muestren los errores de escritura cuando el virus escribe en discos protegidos,
restar el tamaño del virus a los archivos infectados cuando se hace un DIR o
modificar directamente la FAT, etc.
ANTI - BEBUGGERS
Un debugger es un programa que permite descompilar programas ejecutables y
mostrar parte de su código en lenguaje original.
Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis
para la fabricación del antivirus correspondiente.
Armouring
Mediante esta técnica el virus impide que se examinen los archivos que él mismo
ha infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser
abiertos (para su estudio) como ficheros que son, utilizando programas especiales
(Debuger) que permiten descubrir cada una de las líneas del código (lenguaje de
programación en el que están escritos). Pues bien, en un virus que utilice la
técnica de Armouring no se podrá leer el código.
7.3 CAMUFLAJE
MECANISMOS POLIMORFICOS
2 XOR 5 = 3
3 XOR 2 = 5
En este caso la clave es el número 9, pero utilizando una clave distinta en cada
infección se obtiene una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte
del código vírico.
7.4 EVASIÓN
TÉCNICAS DE TUNNELING
Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante
punteros directos a los vectores de interrupción.
7.5 RESIDENTES
TSR
Los virus utilizan esta técnica para permanecer residente en memoria y así
mantener el control sobre todas las actividades del sistema y contaminar todo lo
que encuentren a su paso.
Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar
los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a
arrancar el ordenador volverá a ser cargado en memoria.
Webgrafia:
http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml#TECNNICAS
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico