POR : YEIMY JOHANNA PEREZ CANO
TECNOLOGIA EN OBRAS CIVILES
FESAD – YOPAL
ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA
COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR
INFORMACION. ESTÁN ESCRITOS GENERALMENTE EN LENGUAJE DE MÁQUINA O
ENSAMBLADOR, Y ALGUNAS VECES EN LENGUAJE DE ALTO NIVEL COMO C++,
TURBO PASCAL, O VISUAL BASIC, POR LO QUE SE DEDUCE QUE ESTÁN HECHOS
POR PROGRAMADORES EXPERTOS. VIDEO VIRUS INFORMÁTICOS
LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO
EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN
COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN DISCOS FLEXIBLES O REDES INFORMATICAS
Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS
CON ARCHIVOS ADJUNTOS.
CABALLOS DE TROYA
GUSANOS
VIRUS DE MACROS
VIRUS DE SOBREESCRITURA
BOMBAS DE TIEMPO
VIRUS DE PROGRAMA
VIRUS BOOT
VIRUS DE ENLACE O DIRECTORIO
VIRUS FALSOS O HOAX
VIRUS MUTANTES O POLIFORMICOS
VIRUS MULTIPLES
VIRUS STEALTH O INVISIBLES
LOS CABALLOS DE TROYA SON PROGRAMAS MALICIOSOS QUE DAÑAN AL SISTEMA
ANFITRIÓN AL INSTALARSE. DEBEN SU NOMBRE AL HISTÓRICO CABALLO DE
TROYA USADO POR LOS GRIEGOS PARA CONQUISTAR TROYA, PORQUE LOS
PRIMEROS PROGRAMAS 'CABALLO DE TROYA' SIMULABAN SER JUEGOS O
APLICACIONES INOCENTES, QUE SIN EMBARGO DAÑABAN AL SISTEMA ANFITRIÓN
DESPUÉS DE SU INSTALACIÓN
HOY EN DÍA LOS TROYANOS ESTÁN PROGRAMADOS PARA INSTALARSE DE FORMA
INVISIBLE Y REALIZAR ACTIVIDADES DESTRUCTIVAS QUE INCLUYEN EL
COMPROMETER AL SISTEMA ANFITRIÓN, TAMBIÉN DE FORMA INVISIBLE.
LOS CABALLOS DE TROYA SE DIVIDEN EN VARIAS SUBCLASES INCLUYENDO PUERTAS
TRASERAS, ESPÍAS DE CONTRASEÑAS, REGISTRADORES, DESCARGADORES Y MÁS.
UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ
MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO
LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE
SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN
PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR
LO TANTO, UN GUSANO ES UN VIRUS DE RED.
UN VIRUS DE MACRO ES UN VIRUS INFORMÁTICO
QUE ALTERA O REEMPLAZA UNA MACRO, QUE ES
UN CONJUNTO DE COMANDOS UTILIZADOS POR
LOS PROGRAMAS PARA REALIZAR ACCIONES
HABITUALES. POR EJEMPLO, LA ACCIÓN "ABRIR
DOCUMENTO" EN MUCHOS PROGRAMAS DE
PROCESAMIENTO DE TEXTOS SE BASA EN UNA
MACRO PARA FUNCIONAR, DEBIDO A QUE
EXISTEN DISTINTOS PASOS EN EL PROCESO. LOS
VIRUS DE MACRO CAMBIAN ESTE CONJUNTO DE
COMANDOS, LO CUAL LES PERMITE EJECUTARSE
CADA VEZ QUE SE EJECUTA LA MACRO.
LOS ARCHIVOS INFECTADOS POR ESTE VIRUS NO AUMENTAN DE TAMAÑO A
NO SER QUE EL VIRUS OCUPE MÁS ESPACIO QUE EL FICHERO. ALGUNOS
DE LOS MÁS IMPORTANTES SON EL TRJ.REBOOT Y EL TRIVIAL.88.D.
ESTE TIPO DE VIRUS SE CARACTERIZA POR NO RESPETAR LA
INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE INFECTA, HACIENDO
QUE ESTOS QUEDEN INSERVIBLES POSTERIORMENTE. PUEDEN
ENCONTRARSE VIRUS DE SOBRE ESCRITURA QUE ADEMÁS SON
RESIDENTES Y OTROS QUE NO LO SON. AUNQUE LA DESINFECCIÓN ES
POSIBLE, NO EXISTE POSIBILIDAD DE RECUPERAR LOS FICHEROS
INFECTADOS, SIENDO LA ÚNICA ALTERNATIVA POSIBLE LA ELIMINACIÓN
DE ÉSTOS.
LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE
SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR.
UNA VEZ INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE
SE ACTIVARÁ Y CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE
PREVIAMENTE DEFINIDO. ALGUNOS VIRUS SE HICIERON FAMOSOS, COMO
EL "VIERNES 13" Y EL "MICHELANGELO".
UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA
INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE
OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE
PROGRAMADAS, EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA.
SON LOS QUE INFECTAN FICHEROS EJECUTABLES (EXTENSIONES EXE, COM,
SYS, OVL, OVR Y OTROS). ESTOS VIRUS PUEDEN INSERTARSE AL PRINCIPIO
O AL FINAL DEL ARCHIVO, DEJANDO GENERALMENTE INTACTO EL
CUERPO DEL PROGRAMA QUE CONTAMINAN. CUANDO SE EJECUTA UN
PROGRAMA CONTAMINADO, EL VIRUS TOMA EL CONTROL Y SE INSTALA
RESIDENTE EN LA MEMORIA. A CONTINUACIÓN PASA EL CONTROL AL
PROGRAMA QUE LO PORTA, PERMITIÉNDOLE UNA EJECUCIÓN NORMAL.
UNA VEZ FINALIZADA SU EJECUCIÓN, SI SE INTENTA EJECUTAR OTRO
PROGRAMA NO CONTAMINADO, EL VIRUS EJERCERÁ SU FUNCIÓN DE
REPLICACIÓN, INSERTÁNDOSE EN EL NUEVO PROGRAMA QUE SE EJECUTA.
DESPUÉS DE LA INFECCIÓN, CUANDO SE ARRANQUE EL SISTEMA SE
EJECUTARÁ EL CÓDIGO CONTENIDO EN EL SECTOR DE ARRANQUE,
PASANDO EL VIRUS A LA MEMORIA. EN CASO DE QUE SEA
NECESARIO, EL VIRUS HARÁ QUE EL SISTEMA CONTINÚE EL PROCESO
DE INICIO CON EL CONTENIDO DEL SECTOR ORIGINAL. MUCHOS
VIRUS EMPLEAN ESTE MÉTODO, PUES ASÍ TOMAN EL CONTROL DEL
ORDENADOR DESDE QUE ÉSTE SE ENCIENDE.
ES IMPORTANTE HACER NOTAR QUE CUALQUIER DISCO PUEDE SER
INFECTADO, NO ES NECESARIO QUE EL DISCO SEA DE SISTEMA
LOS VIRUS DE ENLACE O DIRECTORIO SE ENCARGAN DE ALTERAR ESTAS DIRECCIONES
PARA PROVOCAR LA INFECCIÓN DE UN DETERMINADO FICHERO. SI UN PROGRAMA
(FICHERO EXE O COM) SE ENCUENTRA EN UNA DIRECCIÓN CONCRETA, PARA
EJECUTARLO HABRÁ QUE ACCEDER A DICHA DIRECCIÓN. SIN EMBARGO, EL VIRUS LA
HABRÁ MODIFICADO CON ANTERIORIDAD. LO QUE HACE ES ALTERAR ESTA DIRECCIÓN
PARA QUE APUNTE AL LUGAR EN EL QUE SE ENCUENTRA EL VIRUS, GUARDANDO EN
OTRO LUGAR LA DIRECCIÓN DE ACCESO CORRECTA. DE ESTA FORMA, CUANDO SE
PRETENDA EJECUTAR EL FICHERO, LO QUE SE HARÁ REALMENTE ES EJECUTAR EL VIRUS.
YA QUE ESTE TIPO DE VIRUS PUEDE MODIFICAR LAS DIRECCIONES DONDE SE
ENCUENTRAN TODOS LOS FICHEROS DEL DISCO (DISCO DURO), SU CAPACIDAD PARA
INFECTAR TODOS ÉSTOS ES REAL. DE ESTE MODO, LOS VIRUS DE ENLACE O DIRECTORIO
PUEDEN INFECTAR TODA LA INFORMACIÓN CONTENIDA EN UN DISCO, PERO LES ES
IMPOSIBLE REALIZAR INFECCIONES EN UNIDADES DE RED O AGREGARSE A LOS FICHEROS
INFECTADOS
LOS VIRUS MUTANTES FUNCIONAN DE LA SIGUIENTE MANERA: SE
OCULTAN EN UN ARCHIVO Y SON CARGADOS EN LA MEMORIA CUANDO
EL ARCHIVO ES EJECUTADO Y EN LUGAR DE HACER UNA COPIA EXACTA
DE ÉSTE CUANDO INFECTA OTRO ARCHIVO, ÉSTE MODIFICARÁ LA COPIA
CADA VEZ QUE SEA EJECUTADO. A TRAVÉS DEL USO DE "APARATOS DE
MUTACIÓN" (QUE EN VERDAD SON "BUSCADORES DE CÓDIGOS AL AZAR"),
LOS VIRUS MUTANTES PUEDEN GENERAR MILLARES DE COPIAS
DIFERENTES DE ELLOS MISMOS. YA QUE LA MEMORIA DE LOS PROGRAMAS
RASTREADORES TRABAJA INTENTANDO DISTINGUIR PATRONES
CONSISTENTES Y RECONOCIBLES, LOS VIRUS MUTANTES HAN SIDO
CAPACES DE EVITARLOS.
SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO
SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y
DE LOS VIRUS DE SECTOR DE ARRANQUE.
ESTOS VIRUS INFECTAN TANTO LOS REGISTROS DE ARRANQUE COMO LOS ARCHIVOS DE
PROGRAMA. SON ESPECIALMENTE DIFÍCILES DE ELIMINAR. SI SE LIMPIA EL ÁREA DE
ARRANQUE, PERO NO LOS ARCHIVOS, EL ÁREA DE ARRANQUE VOLVERÁ A INFECTARSE.
OCURRE LO MISMO A LA INVERSA. SI EL VIRUS NO SE ELIMINA DEL ÁREA DE ARRANQUE,
LOS ARCHIVOS QUE HAYAN SIDO LIMPIADOS VOLVERÁN A INFECTARSE. ALGUNOS
EJEMPLOS DE VIRUS MÚLTIPLES SON ONE_HALF, EMPEROR, ANTHRAX Y TEQUILLA.
LOS VIRUS INVISIBLES INTENTAN EVADIR A LOS ESCÁNERES
ANTIVIRUS PRESENTANDO DATOS LIMPIOS CUANDO SON
EXAMINADOS POR LOS PRODUCTOS ANTIVIRUS. ALGUNOS DE ESTOS
VIRUS MUESTRAN UNA VERSIÓN LIMPIA DEL ARCHIVO INFECTADO
DURANTE LAS LECTURAS. OTROS VIRUS INVISIBLES OCULTAN EL
NUEVO TAMAÑO DEL ARCHIVO INFECTADO Y MUESTRAN EL
TAMAÑO ANTERIOR A LA INFECCIÓN.
UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y
EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. LOS
ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:
VACUNAR.
DETECTAR.
ELIMINAR.
AUNQUE EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA, NOS AYUDA
A REDUCIR EL RIESGO
GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO
VIRUS
ACTUALIZACION SISTEMATICA
DETECCION DE FALSOS VIRUS
INTEGRACCION CON EL PROGRAMA DE CORREO ELECTRONICO
ALERTA SOBRE POSIBLE INFECCION EN LAS DIFERENTES VIAS DE
ENTRADA
GRAN CAPACIDAD DE DESINFECCION
CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE
LAS APLICACIONES.
ALGUNOS DE ELLOS SON:
NORTON
MCAFEE
SOPHOS
NORMAN AV
PANDA
F-SECURE
PC-CILLIN
AVPKASPERSKY
ES EL SEGUNDO MAS VENDIDO EN EL MUNDO
MEJOR PORCENTAJE DE DETECCION
BUENA INTEGRACION CON EL CORREO E INTERNET
REPUESTA RAPIDA ANTE NUEVOS VIRUS
ES DEBIL EN LA DETECCION DE TROYANOS.
EL PRIMERO EN VENTAS EN EL MUNDO
94%DETECCION DE VIRUS
BUENA INTEGRACION CON EL CORREO E INTERNET
RAPIDA RESPUESTA ANTE VIRUS NUEVOS
PRESENTA FALLOS EN LA DETECCION DE VIRUS EN EL CORREO
ESPECIALIZADO EN ENTORNOS COORPORATIVOS
ACEPTA VARIAS PLATAFORMAS
INDICE MY BAJO DE DETECCION
FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
NORMAN AV
DETECCION DEL 93%
SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO
LE FALTA INTEGRACION AL CORREO
DETECT15% EN FALSOS POSITIVOS
ALTA DETECCION EN VIRUS
SEGUNDO DESPUES DEL NORTON
BUENA DETECCION EN CORREO E INTERNET
MENOR DETECCION EN FALSOS POSITIVOS
TIENE PROBLEMAS CON OUTLOOK EXPRESS
95% DETECCION
ES UTIL PARA REDES COORPORATIVAS
NO SE DESTACA EN DIFERENTES PLATAFORMAS
EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS
ENCONTRADOS
SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
ALTA DETECION
BAJO EN FALSOS POSITIVOS
BUENEA INTEGRACION CON EL CORREO
PROBLEMAS CON EL INTERNET
PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
95% EN DETECCION
SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS
EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE
NUEVOS VIRUS
PROBLEMAS CON OUTLOOK EXPRESS
INTERFAZ SENCILLA