viernes, 11 de septiembre de 2009

ViRuS InFoRmatIcO..!!

Descripciòn de virus: Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos delsistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.




Origen de los virus(desde los años 60's) lo màs importante: Se reconoce el origen de los virus desde:

Años 60's
Juego "Core War", se reproducía cada vez que se ejecutaba.
"Reeper", programa que destruía las copias hechas por Core War (antivirus)
1982
"Cloner" presentaba un mensaje en forma de poema
1984
La revista Scientific America publica información completa sobre los virus y guías para la creación de los mismos.
El Dr. Cohen de la Universidad de California, hace una demostración de un virus residente en una PC. Se le conoce como "El Padre de los Virus".
1986
Brain, primer virus destructor y dañino. Creado en Pakistán
1987
IBM Christmas Card, enviaba mensajes navideños que se multiplicaban rápidamente
1988
Jerusalem, aparecía el 13 de mayo de 1988. Programa que destruía otros programas.


El origen de la difusión del fenómeno vírico es, probablemente, una serie de artículos publicados en 1984 por A. Dewdney en la revista Scientific American. En estos artículos Dewdney desarrolla un juego de ordenador llamado Core War o Guerra de Núcleo. En él dos programas hostiles se enzarzan en una lucha por el control de la memoria del ordenador, atacando abiertamente al contrario. Los dos programas se ponen en marcha mediante otro programa que se encarga de ejecutar alternadamente las instrucciones de que constan los dos programas, llamado Gemini, producía una copia de sí mismo en otra casilla de la memoria y transfería el control a la nueva copia, que así podía repetir la operación.

Jamás podría haberse imaginado el autor de lo que iba a suceder. Algunas personas con ideas destructivas extrajeron del inocente y creativo juego de Dewdney las pautas necesarias para crear todo tipo de programas con capacidad para dañar los sistemas informáticos. En el mismo año de 1984, Fred Cohen define por primera vez el término virus informático como un software maligno capaz de autorreproducirse.

Otras hipótesis, aun sin confirmar, señalan a las grandes empresas fabricantes de software como causantes del fenómeno vírico, en un intento por acabar con la piratería informática. Es verdad, que el número de copias ilegales es muy alto, y esto acarrea grandes pérdidas económicas a las empresas de software. Por su parte los piratas se defienden argumentando que los precios de los programas son tan altos, que el consumidor tiene que utilizar copias en lugar de comprar el programa original. A pesar de estas razones la hipótesis no pare lo suficientemente sólida, porque las empresas de software serían las más perjudicadas con esta guerra.





Clasificaciòn de los virus (1º clasificaciòn para PC y Mac): En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:

  1. Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.
    Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles.
    Ejemplos:
    1. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
    2. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
    3. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:
      See you later ...
      Happy birthday, Populizer !

  2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
    1. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
    2. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
    Ejemplos
    • Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
    • Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.


Los virus de Mac se pueden clasificar en:

  1. Infectores específicos de sistemas y archivos Mac.
    Ejemplos:
    1. AIDS.- infecta aplicaciones y archivos de sistema.
    2. CDEF.- infecta archivos del escritorio.
  2. Infectores HiperCard.
    Ejemplos:
    1. Dukakis.- despliega el mensaje Dukakis para presidente.
    2. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
  3. Mac Trojans.
    Ejemplos:
    1. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
    2. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
  4. Macro virus.
    Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.
    Ejemplo:
    1. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.





Descripcion de detectores:Son los programas que ayudan a encontrar virus pero no son capaces de eliminarlos o bloquearlos, pero avisan de su existencia en el sistema.

Descripciòn de antivirus: Un antivirus para detectar la presencia de virus en todos los datos adjuntos de sus correos electrónicos entrantes. El antivirus está ubicado en los los servidores de Entel Internet, donde te protege en línea y se actualiza permanentemente contra los últimos virus.
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio).
Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
VACUNA o
MONITOR ANTIVIRUS:
Programa que actúa en
tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos.
Es una
función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro cuando intentemos ejecutarlo o abrirlo.
De ahí la importancia de tener activado siempre el antivirus. También se conoce a la vacuna como Monitor del antivirus, antivirus residente en
memoria etc..
Estos
monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo capaces de monitorizar operaciones que realicemos con archivos de muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc...
MOTOR DE DETECCIÓN:
Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones.
De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso.
Aunque no es el único
método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc.

DESINFECTADOR:
Programa que una vez localizado el virus y desactivada su
estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos.
Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de actualizarse vía Internet (muy importante), confección de
informes y estadísticas, cuarentena de infectados, creación de disquetes de arranque, programación de tareas, etc...
Parece ser, entonces, que la amplitud de la
base de datosdel antivirus y la frecuencia y rapidez con que se añaden las definiciones de los virus a la misma es el mejor indicativo de la calidad del programa. Sí, pero no del todo. Hay otras funciones a valorar en un antivirus:
Su protección frente a los medios externos (Internet, Correo) es de vital importancia, análisis heurístico, o la capacidad de reconocimiento (parcial en muchos casos, ya que los códigos de estos nunca coincidirán completamente con los de la base de
datos del programa) ante nuevos tipos de virus o mutaciones de los existentes, se trata de un análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos, velocidad de escaneo, integración con el sistema operativo, consumo de recursos...
Habremos de ponderar todo esto a la hora de elegir nuestro antivirus, pero como norma de
oro tendremos en cuenta que es necesario tener siempre instalado un antivirus en nuestro sistema.
Recordemos que el
conceptode antivirus es el de un programa que nos brinda protección íntegramente, es decir, desde que arrancamos el ordenador y mientras efectuamos con él cualquier actividad. Por ello es importante mantener siempre su actividad desde el inicio del sistema.
Secuwared ApplicationsOtro concepto de antivirus
La proliferación de virus en Internet, más de 57.000, a razón de 800 nuevos virus cada mes, es el terrible panorama al que se enfrentan las
empresas españolas.
Ante está situación, Secuware presenta una solución destinada a fortalecer los
sistemas de seguridad informática.Secuwared Applications es un software antivirus genérico que no necesita actualización y que permite la ejecución de programas o macros autorizados por la empresa mediante una huella digital.
De esta forma, evita que cualquier software,
códigoo macro descargado de Internet se pueda ejecutar porque no está autorizado por el administrador.
Por supuesto, esto incluye programas infectados o troyanos.En la actualidad, las
organizaciones necesitan que sus empleados utilicen el software corporativo y no programas o aplicaciones que cada usuario considere importante y decida instalarlas en su equipo sin ningún tipo de supervisión.
En el lado opuesto, los empleados defienden el derecho a la intimidad en sus puestos de
trabajo, con reiteradas quejas cobre los sistemas de filtrado de los contenidos de Internet o de monitorización del correo electrónico.
Este hecho conlleva importantes consecuencias ya que todo software no corporativo puede ser "pirata", producir pérdidas de datos o de
productividad y pueden ser la puerta de entrada de virus y troyanos, facilitando ataques por parte de los hackers.

Antivirus mas utilizados:
Bit Defender

2
2,82%
Data Becker Antivirus

0
0%
Avast Home!

5
7,04%
AVG Antivirus System

2
2,82%
McAfee Antivirus

4
5,63%
Kasperky

14
19,72%
Panda Antivirus

4
5,63%
Norton

5
7,04%
Nod32 antivirus System

35
49,30%
Zone Alarm Antivirus

0
0%


Diferencia entre antivirus y detectores: La diferencia es que el detector lo identifica que entro a tu sistema pero nada más, pero en cambio el antivirus lo ataca y lo saca de el sistema y asi cada haya uno en tu computadora.

No hay comentarios:

Publicar un comentario