Вы находитесь на странице: 1из 6

TRABAJO COLABORATIVO FASE 3

MANTENIMIENTO PREVENTIVO y MANTENIMIENTO CORRECTIVO

Grupo: 103380_39

TUTOR:
ING. JOHN FREDY MONTES MORA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


INGENIERIA DE SISTEMAS
MAYO DE 2015
CALI, COLOMBIA

6. Investigue sobre las diferentes clases de virus informticos, sus


comportamientos. Como detectarlos y proteccin contra los tipos de virus
identificados:
Los Virus Informticos son programas escritos intencionalmente para instalarse en
los computadores sin el conocimiento y con el objetivo de hacer mal o prdida de
tiempo, dinero o datos. Ningn programa de Virus puede funcionar por s slo,
requiere de otros programas para poder cumplir con su objetivo. Su otra
caracterstica es la de auto duplicacin, haciendo copias iguales de s mismos,
entrando sigilosamente y provocando anomalas en las computadoras. Se les ha
dado el nombre de Virus por la semejanza que tiene su comportamiento con el de
los Virus Biolgicos.
Cabe sealar que el campo de los virus informticos est evolucionando de manera
muy rpida y que algunas categoras han cambiado drsticamente:
Segn los sntomas visibles:

Virus sin sntomas: La mayora de los virus intenta pasar lo ms desapercibido


posible para que el usuario no lo descubra e intente luchar contra l.
Virus con presentacin grfica: A travs de algn mensaje en la pantalla ocultan
su presencia mientras se ejecuta el cdigo malintencionado.

Segn la forma de propagacin:

Virus informticos, Caballos de Troya, Puertas traseras, Gusanos de red

Segn el momento de presentacin:

Virus que se activan inmediatamente: se activa justo despus de que entra en el


equipo y acta hasta cuando la proteccin antivirus empieza a trabajar.
Virus que se activan en una fecha determinada: El virus inicia su actividad en
una fecha adecuada.
Virus que se activan con una accin determinada: por ejemplo, cuando se
reinicia el equipo por octava vez o al presionar una tecla (o combinacin de
teclas) determinada.

Segn su gravedad:

Virus no destructivos: La mayora de los virus modernos pertenecen a esta


categora, donde el cdigo actual crea sus propios archivos y se oculta de
manera sorprendente.
Virus destructivos: virus deliberadamente destructivos para eliminar archivos,
daar los datos, etc y virus accidentalmente destructivos producido por un efecto

secundario: debido a un error en el cdigo del programa o a algn otro defecto.


Segn la zona infectada:

Virus de arranque: afectan los sectores de arranque o la tabla de particiones del


disco duro.
Virus de archivo: suelen ser archivos ejecutables. Las extensiones ms
frecuentes son: com, exe, ovl, bin, sys, bat, obj, prg y mnu.
Virus de sobrescritura: Sobrescriben el programa host con su propio cdigo
Virus extensivos: agregan el cuerpo del virus al final (o al principio) del archivo,
sea el archivo ejecutable que sea, aunque los ms comunes son los que tienen
extensin .com o .exe. Esto hace que aumente la longitud del archivo infectado.
Virus complementarios: crean un nuevo archivo con una extensin diferente;
dicho archivo est formado por el archivo original ms el virus agregado.
Fagos: Los fagos modifican otros programas o bases de datos de una manera
no autorizada. Los especialistas les dieron ese nombre porque, como los fagos
reales, son especialmente destructivos, ya que reemplazan la clula infectada
con su propio cdigo gentico. El fago informtico realmente reemplaza el
archivo ejecutable con su propio cdigo en lugar de agregarse a l.
Normalmente, tambin genera un archivo complementario. Los fagos son
extremadamente destructivos, porque aniquilan los archivos infectados.
Virus de macro: son independientes de la plataforma (como Internet) y no se
limitan a los archivos ejecutables o de objetos, sino que su objetivo principal son
los archivos de datos.

Segn su ubicacin en memoria:


Virus residentes en memoria, Virus residentes TSR (a travs de los servicios del
sistema) y Virus no residentes que no tienen que estar cargados en la memoria de
manera permanente para ejercer su actividad.
Segn su actividad:

Virus invisibles ("stealth" y "substealth"): ocultan las modificaciones que


realizan en archivos o sectores de arranque. Controlan las funciones del sistema
que usa el sistema operativo para leer los archivos o sectores desde un medio
de memoria y, despus, simulan los resultados mediante llamadas a estas
funciones.
Virus polimrficos: codifica su cuerpo para ocultar su firma, se propagan al
descodificar la parte codificada con una rutina de descodificacin especial que
convierte el archivo codificado en el original. Es mucho ms complicado
reconocer un virus polimrfico porque genera una rutina de descodificacin
totalmente nueva en cada infeccin, por lo que su firma cambia con cada
instalacin del virus. Generalmente, un virus polimrfico cambia su firma

mediante un generador de cdigo de equipo simple, denominado mutador (motor


de mutacin). Un mutador cambia la firma con ayuda de un generador de
nmeros aleatorios y un algoritmo matemtico simple. Con un mutador, todos
los virus se pueden convertir en polimrficos. Una simple modificacin del cdigo
fuente del ensamblador es suficiente para hacer que el virus llame a un mutador
antes de copiarse.
Retrovirus: es un virus informtico que intenta evadirse de la captura o se
protege de las operaciones de los programas antivirus atacando al software
antivirus por ejemplo, un retrovirus encuentra un archivo de datos donde un
programa antivirus almacena las firmas de virus y lo elimina. De esta manera,
reduce la capacidad de detectar los virus del software antivirus. Otros retrovirus
detectan la activacin de un programa antivirus y, despus, se ocultan de l o lo
detienen para finalmente iniciar una rutina destructiva antes de ser detectados.
Virus blindados: se protegen con un cdigo de programa especial, compilacin
inversa y comprensin del cdigo del virus que complica las tareas de
seguimiento por parte del software antivirus.
Virus mltiple: afectan a los archivos ejecutables y a los sectores de arranque
del disco y no se limitan a ninguna regin especfica del disco ni a ningn tipo de
archivo concreto, sino que infectan los equipos de muchas formas.

Segn la velocidad de propagacin:

Virus rpidos: son virus de archivo que infectan no slo los archivos ejecutados,
sino los archivos abiertos (al copiarlos, moverlos, etc.).
Virus lentos: son difciles de detectar, ya que infectan archivos modificados o
copiados por el sistema operativo. Un virus lento slo puede infectar una copia
de un archivo, no el original.
Virus ocasionales: infectan a sus vctimas slo ocasionalmente o al darse
alguna condicin poco probable.
Virus de zoo: Este trmino denota virus de laboratorio que no se propagan en
el mundo real en absoluto. Existen, los programas antivirus pueden detectarlos,
pero no hay posibilidades de encontrarse con ellos. Se crearon para el estudio
o el nmero de errores que contienen los convierte en poco importantes. Algunos
pueden haber sido creados por programadores sin finalidad de propagarlos o
por programadores que deseaban tener la primaca en algn campo (el primer
virus para Windows 2000, por ejemplo) a cualquier precio (funcionamiento
incorrecto). A veces se consideran opuestos a los as llamados virus en
circulacin: cdigo malintencionado con el que podemos tener la (mala) suerte
de toparnos.

Fuente: http://www.trustport.com/manuals/2011/antivirus/esp/techvirsdiv.htm

Como protegernos de los virus:


Para evitar que nuestro sistema sea atacado por software peligroso es tan
importante la tarea de prevencin, como las de diagnstico y recuperacin una vez
que ya hemos tenido contacto con el mismo. La defensa fundamental contra los
virus y contra muchos troyanos se basa en la instalacin de utilidades
especializadas en su deteccin y desinstalacin. Tenemos tres grandes grupos:
Vacunas: Estos programas tienen como objetivo evitar que el virus llegue a infectar
el sistema, se instala al encender el ordenador, queda residente en memoria y avisa
de cualquier operacin que pueda significar que un virus est intentando infectar
(por ejemplo, si se est intentando modificar el intrprete de comandos). Si esto
sucede avisa interrumpiendo la ejecucin y pregunta al usuario si se permite esa
operacin.
Comprobadores: Estos programas funcionan haciendo comprobaciones sobre el
sistema de ficheros. Efectan una seria de clculos sobre los mismos y guardan
informacin de stos, que luego compararan con futuras mediciones, para ver si ha
sido alterada.
Antivirus: Van dirigidos contra tipos particulares de virus y son la utilidad ms
extendida de entre todas las comentadas.
Existen distintas tcnicas de deteccin, proteccin y limpieza contra los virus
informticos. Es decir, tenemos distintos tipos de antivirus, aunque a destacar
tenemos los dos principales:
Rastreo: se basa en una lista de deteccin y localizacin de virus conocidos. Esta
lista de deteccin llamada "pattern" es una nica pieza de cdigo que identifica a un
virus. Es el identificador y desertor de un virus en particular. Cuando un nuevo virus
aparece, es extrado del archivo infectado, analizado y actualizado a la lista de
deteccin. Luego el programa de rastreo se ejecuta y comienza a efectuar una
comparacin entre los archivos rastreados y una base de datos de reconocimiento
de virus. Si se encuentra una coincidencia, se considera que un archivo se
encuentra infectado. Si no son encontradas coincidencias el rastreo es concluido y
al archivo no se le considera infectado. El problema de estos tipos de antivirus est
en que si un nuevo virus no ha sido analizado infecta su ordenador y no hay manera
de detectarlo. Por lo tanto, si un archivo infectado con un nuevo virus no se
encuentra dentro de la base de deteccin, el rastreador no ser capaz de detectarlo.
Sin embargo, el rastreo, es un gran mtodo para detectar virus conocidos en
archivos.

Heursticos: Esta tcnica es muy importante en la actualidad debido a la aparicin


continua de nuevos virus, y ms todava, para aquellos sistemas que no tienen
acceso a las actualizaciones continuas que te ofrece la conexin a Internet. Esto se
consigue mediante la bsqueda de comportamientos comunes con otros virus
conocidos. Lo que hace el antivirus es analizar lo que cada programa va a hacer,
para detectar comportamientos inusuales. Los programas normales tienen una serie
de pasos comunes que muchos virus no siguen y es sobre este aspecto donde las
tcnicas heursticas trabajan. El funcionamiento de la heurstica es sencillo, primero
se analiza cada programa sospechoso sin ejecutar las instrucciones, lo que hace es
desensamblar o "descompilar" el cdigo de mquina para deducir que hara el
programa si se ejecutara. Avisando que el programa tiene instrucciones para hacer
algo que es raro en un programa normal, pero que es comn en un virus.
Para que un antivirus detecte y elimine eficientemente a un virus as como tambin
repare los daos ocasionados, debe incluir en la base de datos de sus rutinas de
deteccin y eliminacin el exacto micro cdigo viral de esa especie. Sin embargo la
tcnica de bsqueda heurstica de virus por "familias" es una forma eficiente de
detectar a especies virales que pertenecen a una misma familia, aunque no es un
mtodo absolutamente exacto o eficiente.
Entre los distintos programas antivirus a destacar:
Norton Antivirus, Panda Antivirus, McAfee VirusScan, Etrust EZ Antivirus, Eset
Antivirus
Fuente: http://spi1.nisu.org/recop/al02/aguado/index.html

Вам также может понравиться