2. ¿Qué es un virus?
Programas maliciosos que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo.
¿Cuál es su funcionamiento?
1. Se ejecuta un programa infectado.
2. El código del virus se aloja en la
memoria RAM.
3. Toma el control de los servicios básicos
del sistema operativo.
4. Se añade el código del virus al
programa infectado y se graba en el
disco.
3. Clasificación:
•
•
•
•
•
•
Por el sector al que parasitan.
Por su grado de dispersión mundial.
Por su comportamiento.
Por su agresividad.
Por sus técnicas de ataque.
Por como se oculta.
5. • Capacidad de encriptar el cuerpo del virus para ocultarse.
• Cuando se desencripta se aloja en un programa del ordenador. Una vez
hecho esto el virus está preparado para dañar.
• Cambia de forma gracias a un “motor de mutación”
Generador numérico aleatorio
+ algoritmo matemático
• Existen programas especiales para detectarlos dada su dificultad.
6. • Mientras está activo oculta las modificaciones
que ha hecho a archivos o zonas de arranque.
• Toma el control de las funciones de
almacenamiento.
• Si un antivirus intenta leer un archivo infectado
el virus muestra el archivo no infectado.
El virus Brian se aloja en el sector de
arranque de los disquetes e intercepta
cualquier operación de entrada / salida que
se intente hacer a esa zona. Una vez hecho
esto redirigía la operación a otra zona del
disquete donde había copiado previamente
el verdadero sector de arranque.
7. •
•
•
•
Evita la acción del antivirus.
Da vía libre a otros virus para infectar el sistema.
Buscan el archivo de definición de virus y lo eliminan.
Otros tratan de ocultarse o inician una rutina destructiva antes de que el
antivirus logre encontrarlos.
• Algunos modifican el entorno.
8. • Atacan a los sectores de arranque y a los
ficheros ejecutables
• Infectan el ordenador de varias formas.
• Cuando se ejecuta una aplicación
infectada, se infecta el sector de arranque.
Hecho esto atacará
a cualquier
programa que se
ejecute.
• Alteran el contenido de los archivos de
forma indiscriminada.
• Sustituye el programa ejecutable por su
propio código.
• Destruyen todos los datos que encuentran.
9. • También llamados bombas lógicas.
En una fecha determinada
• Se activan
Al pulsar alguna tecla o comando.
• Suelen entrar de forma encubierta, pero permitida.
• Pueden destruir archivos o anular el sistema
operativo.
Fue creado en Israel en 1988 para celebrar el
40 aniversario de la creación del Estado Judío.
Se activaba cuando en el calendario coincidían
viernes y 13 y eliminaba todos los programas
y ficheros que eran ejecutados en el sistema
infectado.
Se propagaba con métodos sencillos como
correos.
10. • Objetivo: Reproducirse infinitamente hasta ocupar la memoria libre o el
disco del ordenador.
Colapsar el ordenador.
• Origen
Ordenadores multiusuario; Se conectaban
a terminales con orden de prioridad.
Universidad
• Se utiliza en redes sociales.
A un estudiante se le ocurrió crear un
virus que se colocaba en la cola de
espera y cuando llegaba su turno se
ejecutaba haciendo una copia de sí
mismo, agregándola también en la cola
hasta consumir toda la memoria.
11. • Escrito en un lenguaje macro
Lenguaje construido sobre una
aplicación tal como una hoja de
cálculo.
• Algunas aplicaciones (Microsoft Office) permiten anexar macro
programas en sus documentos que al ser abiertos “liberan” el virus.
• Difícil de detectar.
• Reemplazan las macros normales con el virus en documentos y/o
plantillas existentes
• Los documentos infectados son compartidos con otros usuarios y
sistemas
El virus se distribuye
• Instalan software sin autorización.
Opciones de
Word
Centro de
confianza
Configuración
Centro de
confianza
Habilitar/deshabilitar
macros
12. • Realizan copias de sí mismos, alojándolas en diferentes partes del
ordenador.
Colapsar el ordendor/red
• No infectan archivos.
• Utilizan técnicas de ingeniería social para conseguir mayor efectividad.
• Miles de ordenadores que están siendo utilizados como zombies* por
Gusanos Informáticos.
Zombie: ordenadores que los
ciberdelincuentes utilizan para enviar
spam, lanzar ataques de denegación
de servicio o descargar archivos
maliciosos etc.