domingo, 15 de junio de 2014

LOS VIRUS 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables  por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina  con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas  generando tráfico inútil.
El funcionamiento de un virus informático es conceptual mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria ram de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.


Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.


Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.


Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.





VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo ( Boot Record ) de los disquetes y el sector de arranque maestro ( Master Boot Record) de los discos duros: tambien pueden infectar las tablas de particiones de los discos 
Virus residentes: Se colocan automáticamente en la memoria de la computadora y desde alla esperan la ejecución de algún programa o la utilización de algún archivo

Síntomas

¿Cuales son los síntomas mas comunes cuando tenemos un virus?
  • Reducción del espacio libre en la memoria o disco duro.
      Un virus, cuando entra en un ordenador, debe situarse obligatoria mente en la memoria RAM  , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.
    • Aparición de mensajes de error no comunes.
    • Fallos en la ejecución de  programas.
    • Frecuentes caídas del sistema
    • Tiempos de carga mayores.
    • Las operaciones rutinarias se realizan con mas lentitud.
    • Aparición de programas residentes en memoria desconocidos.
  • Actividad y comportamientos inusuales de la pantalla.
      Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.

  • El disco duro aparece con sectores en mal estado

  •   Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o in operativos.
  • Cambios en las características de los ficheros ejecutables

  •   Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.

  • Aparición de anomalías en el teclado
      Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.


PROTECCIÓN ANTIVIRUS Anti-debuggers
 Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original.
 Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.


Armouring
M
ediante esta técnica el virus impide que se examinen los archivos que él mismo ha infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para su estudio) como ficheros que son, utilizando programas especiales (Debuger) que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código.


CAMUFLAJE

Mecanismos Polimorficos
Es una técnica para impedir ser detectados, es la de variar el método de encriptación de copia en copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus. 
 La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible: 
        2 XOR 5 = 3
        3 XOR 2 = 5 
 En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta. 
 Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico.


EVASIÓN
Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción.
 Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1.
 Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.


RESIDENTES
Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso.
 El virus permanece en memoria mientras el ordenador permanezca encendido.
 Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria.