investigacion Hugo César González Ramírez

download investigacion Hugo César González Ramírez

of 40

Transcript of investigacion Hugo César González Ramírez

TALLER DE INVESTIGACIN 2| ALUMNO: HUGO CSAR GONZLEZ RAMREZ | INVESTIGACIN: VIRUS INFORMTICOS | 4 ISC .

VIRUS INFORMTICOS

1

INTRODUCCIN ........................................................................................ Error! Bookmark not defined. PLANTEAMIENTO DEL PROBLEMA ........................................................ Error! Bookmark not defined. OBJETIVOS ............................................................................................... Error! Bookmark not defined. PREGUNTAS DE INVESTIGACIN .......................................................... Error! Bookmark not defined. HIPTESIS ................................................................................................ Error! Bookmark not defined. DELIMITACIN DEL TEMA ................................................................................................................... Error! Bookmark not defined. DELIMITACIN GEOGRFICA ........................................................................................................ 5 JUSTIFICACIN ........................................................................................ Error! Bookmark not defined. METODOLOGA......................................................................................... Error! Bookmark not defined.

CAPITULO I ............................................................................................... Error! Bookmark not defined. 1. Tipos de Virus Informticos ................................................................. Error! Bookmark not defined.

CAPITULO II .............................................................................................. Error! Bookmark not defined. 2. Clasificacin de los Virus Informticos............................................... Error! Bookmark not defined. 2.1Qu son los Virus, Gusanos y Troyanos?..................................................17 2.2 Cmo detectar la presencia de un Virus?

CAPITULO III ............................................................................................. Error! Bookmark not defined. 3. Tipos de virus21

CAPITULO IV ............................................................................................. Error! Bookmark not defined. 4.EFECTOS DE LOS VIRUS EN LOS SISTEMAS OPERATIVOS33 CAPITULO V34 5. los 10 virus mas famosos de la historia ANALISIS DE LOS DATOS ................................................................................................................ 35 CONCLUSIONES ................................................................................................................................ 36 BIBLIOGRAFA ................................................................................................................................... 38 ANEXO ................................................................................................................................................ 40

2

Introduccin En el ao 1955, el matemtico hngaro von Neumann escribi el libro The Computer and the Brain, una de sus ms brillantes aportaciones a la teora de los ordenadores. En esta obra contempla la posibilidad de crear un autmata capaz de autorreproducirse. Posteriormente, Douglas Mcllroy desarrollo un programa llamado Darwin, en el cul, cada jugador presenta cierto nmero de programas en lenguaje ensamblador conocidos como organismos, que conviven en la memoria del ordenador con los organismos de los dems participantes. Los programas de cada jugador tratan de aniquilar a los organismos oponentes, ganando el juego el participante que conserve ms organismos al acabar el tiempo de combate. Por otro lado, John F. Scotch diseo un programa experimental llamado Worn, con la intencin de obtener el mximo potencial de una red de miniordenadores. El origen de la difusin del fenmeno vrico es, probablemente, una serie de artculos publicados en 1984 por A. Dewdney en la revista Scientific American. En estos artculos Dewdney desarrolla un juego de ordenador llamado Core War o Guerra de Ncleo. En l dos programas hostiles se enzarzan en una lucha por el control de la memoria del ordenador, atacando abiertamente al contrario. Los dos programas se ponen en marcha mediante otro programa que se encarga de ejecutar alternadamente las instrucciones de que constan los dos programas, llamado Gemini, produca una copia de s mismo en otra casilla de la memoria y transfera el control a la nueva copia, que as poda repetir la operacin. La presente investigacin est estructurada de la siguiente manera: como primer apartado se presenta el planteamiento del problema , donde se describen los objetivos, las huptesis Despues de haber visto esta pequea introduccin al , justificacin y el rbol del problema, luego se presentan los objetivos que pretendemos realizar con este documento, las preguntas de investigacin, hiptesis y delimitacin del tema; esto quiere decir el lugar tiempo y espacio donde se realiza la investigacin que luego se desglosara mas delante, al igual que la metodologa, comenzamos con el capitulo i que es acerca de los tipos de los virus informaticos.

Planteamiento del problema

3

Siempre se ha hablado de los virus, y son asociados a fallas de los equipos de computo, pero en realidad el problema es la falta de conocimientos que se tienen al dar mantenimiento y cuidado al equipo. Los virus son causados por programadores, con diversas causas, ya sea ganar dinero haciendo antivirus u obtener informacin con propsitos de lucro.

rbol del problema. Efectos------------------------------------Problema---------------------------------Causas.

hackers o programadores. Mal funcionamiento del equipo, posible robo de informacion, o perdida. Equipos con virus informaticos Para hacer dinero vendiendo antivirus.

OBJETIVOS OBJETIVO GENERAL Describir y explicar el proceso de funcionamiento y propagacin de los virus informticos en los sistemas operativos. OBJETIVOS ESPECIFICOS * Describir el funcionamiento de los virus informticos.

4

*Conocer los efectos de los virus informticos en los sistemas operativos, a decir de los alumnos de las carreras afines a informtica del itsf.

* Describir y explicar los mtodos de propagacin de los virus informticos. *Conocer el grado de conocimientos que tienen los alumnos relacionados a la informtica, sobre los mtodos de propagacin de los mismos.

PREGUNTAS DE INVESTIGACIONCules son los virus mas dainos? Por qu razn los virus son creados? Qu tipos de virus existen y como funcionan? Cul es la clasificacin de los virus informaticos?

HIPOTESIS El proceso de funcionamiento y propagacin de virus informticos est vinculado especficamente con el grado de dao en la computadora

DELIMITACION DEL TEMA Los alcances de esta investigacin son basados en informacin documentada y en informacin recabada a base de encuestas. DELIMITACION DE ESPACIOLa delimitacin de espacio en cuanto a la informacin documentada es muy extensa ya que el medio de bsqueda fue el internet en su mayor parte, y la informacin de campo se delimita al instituto tecnolgico superior de fresnillo, encuestando a los alumnos de las carreras de Ingenieria en sistemas computacionales e ingeniera industrial.

DELIMITACIN GEOGRFICA

5

Pas: Mxico. Estado: Zacatecas Institucin: Instituto Tecnolgico Superior de Fresnillo, Av. Tecnolgico No. 2000 Col. Solidaridad, Fresnillo de Gonzales Echeverra.

Metodologa De Investigacin Tipo de investigacin:La investigacin ser descriptiva y documental , por que por medio de encuestas se recabara informacin acerca de lo que los alumnos del itsf de la carrera de I.S.C e ingeniera industrial conocen acerca del tema.

Poblacinla investigacin se realiz, a alumnos del instituto tecnolgico superior de fresnillo de las carreras de ingeniera en sistemas computacionales e ingeniera industrial, debido a que son carreras con un poco de diversidad y asi podemos obtener resultados ms generales y hacer una comparacin acerca del conocimiento del tema en diversas reas. Actualmente se cursan en el ITSF los semestres 2., 4., 6. Y 8. De ambas carreras, mismos que se constituyen como se describe a continuacin: ISC: 2.: alumnos completar alumnos por semestre Formula de la muestra:

El tamao de la muestra ser de 141 alumnos encuestados, lo que representa el 63% de la poblacin seleccionada.

6

A continuacin mostraremos la informacin en base a estratos segn los semestres de las carreras a las que se les aplico la encuesta. 127 ISC --------------2do semestre

54*0.63=34.02 lo que representa 34 alumnos encuestados.

4to semestre

15*0.63=9.45

5to semestre

10*0.63=6.3

6to semestre

24*0.63=15.12

8vo semestre

24*0.63=15.12

Ingeniera Industrial 96 ------------7

2do semestre 16*0.63=10.08

3er semestre 20*0.63=12.6

4to semestre 24*0.63=15.12

5to semestre 14*0.63=8.82

6to semestre

11*0.63= 6.93

8vo semestre 11*0.63= 6.93

CAPITULO I 1.Tipos de virus informticos.

Existen muchos tipos diferentes de virus y todos varan en la forma de infeccin y hasta el dao que puedan llegar a causar: 1-Gusano. 2-Caballo de Troya o comnmente llamado Troyano. 3-Bomba lgica.

8

Un gusano es un programa informtico que se reproduce a s mismo en otras zonas de la memoria del ordenador diferentes a la que ocupa hasta que desborda la capacidad de almacenamiento de la memoria. La diferencia entre el gusano y el virus consiste en que el gusano se reproduce por sus propios medios, mientras que el virus necesita adherirse a otros programas. El caballo de Troya es programa legtimo en el que se han introducido, camufladas, unas instrucciones malignas que pueden destruir la informacin almacenada en los discos. En otros casos, las instrucciones malignas consiguen desviar pequeas cantidades de dinero de las cuentas bancarias hacia otra cuenta, a la que tiene acceso l apersona que ha introducido el caballo de Troya. Una bomba lgica es un programa nocivo que se oculta ocupando una pequea parte de la memoria y que acta en una determina fecha, a diferencia de los virus no se autocopia. (Javier Smaldone, 2000). Caractersticas generales de los Virus Informticos. Aqu enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarn estas caractersticas. 1.- Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria , tan pronto como un disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos mismos a archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms rpidamente.

9

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado. 7.- Pueden permanecer en la computadora an si el disco duro es formateado : Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como o alojarse en el mbr (sector de buteo).

CAPITULO II 2. Clasificacin de los Virus Informticos.Los virus se clasifican segn el lugar de alojamiento, como se repliquen o dependiendo de la plataforma en la cual trabajan, podemos diferenciar diferentes tipos de virus.

Virus de Sector de Arranque (BOOT). Utilizan el sector de arranque, el cual contiene la informacin sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamao de la FAT, sector de comienzo, etc. A todo esto hay que sumarle un pequeo programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar tambin la tabla de particiones como ubicacin. Suelen quedar residentes en memoria al hacer cualquier operacin en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain. Virus de Archivos. Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM) los que estn en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el cdigo del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede

10

hacerse residente en la memoria y luego devuelve el control al programa original para que se contine de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. (Mark Ludwig, 2002). Dentro de la categora de virus de archivos podemos encontrar ms subdivisiones, como los siguientes: Virus de accin directa: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobre escritura: Corrompen el archivo donde se ubican al sobrescribirlo. Virus de compaa: Aprovechan una caracterstica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensin el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensin COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicacin original Virus de Macro. Es una familia de virus de reciente aparicin y gran expansin. Estos estn programados para usar el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a travs de archivos MS-Word (DOC). En la actualidad esta tcnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen nicamente de la aplicacin. Hoy en da son el tipo de virus que estn teniendo un mayor auge debido a que son fciles de programar y de distribuir a travs de Internet. Aun no existe una concienciacin del peligro que puede representar un simple documento de texto. Virus BAT. Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dainos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM

11

traducidas a cdigo maquina son funcionamiento del virus. Virus del MIRC.

y no producen ningn efecto que altere el

Vienen a formar parte de la nueva generacin Internet y demuestra que la Red abre nuevas forma de infeccin. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini". Virus Mixtos Bimodales o Multipartito. Son una combinacin de virus de archivo y virus de sector de arranque. Virus Parsito. Cambian el contenido de archivos infestados al transferirles su copia y permiten que los archivos sean parcial o completamente utilizables. La copia del virus puede ser agregada al inicio o final del fichero afectado o insertada en el medio. Virus sin punto de entrada o EPO Virus ( ENTRY POINT OBSCURING). Pueden ejecutarse o extenderse por ellos mismos. Son los ficheros EXE y COM creados como resultado del enlace de ese mdulo o librera con otros, los que lo diseminan, por lo que emergen como virus solo en esa segunda etapa. En la infeccin del cdigo fuente de un programa, el virus agrega su cdigo fuente al del fichero "diana" original. El fichero infestado es capaz de diseminar el virus despus de compilado e interconectado. No graban las instrucciones de paso de control al virus en el encabezamiento de los archivos .COM y no cambian la direccin del punto de entrada en el encabezamiento de los ficheros .EXE. La instruccin para el salto al cdigo viral lo graban en algn punto del medio del archivo infestado, por lo que no toman el control inmediatamente al ejecutarse el fichero, si no despus de una llamada a la rutina que contiene la instruccin del salto, que puede ser una rutina poco ejecutada como por ejemplo un mensaje de error especfico. Como resultado, el virus puede permanecer "dormido" o "latente" por tiempo muy prolongado y ser activado en condiciones limitadas o muy especficas. Ejemplos: "Lucretia", "Zhengxi", "CNTV", "MidInfector", "NexivDer", "Avatar.Positron", "Markiz".

Virus OBJ, LIB Y Cdigo Fuente.

12

Virus que infestan compiladores de libreras, mdulos de objeto y cdigo fuente. Son ms raros y estn poco extendidos. Unen su cdigo viral a los mdulos o libreras en el formato del mdulo de objeto o librera infestada. Proceso de Infeccin. El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el ltimo archivo descargado de Internet, etc. Dependiendo del tipo de virus el proceso de infeccin vara sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora (por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ah esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son ledas por el computadora y procesadas, pero tambin procesa otras instrucciones que no deberan estar ah. El virus comprueba si ya se ha instalado en la memoria. Si ve que todava no est contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute ser contaminado. El virus ejecutar todos los programas, pero despus se copiar a s mismo y se "pegar" al programa ejecutado "engordndolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infeccin ocultan esos bytes de ms para que parezca que siguen teniendo el mismo tamao. El virus contaminar rpidamente los archivos de sistema, aquellos que estn en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. As, cuando el usuario vuelva a arrancar la computadora el virus se volver a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomar otra vez el control del mismo, contaminando todos los archivos que se encuentre a su paso. Puede que el virus sea tambin de "Sector de arranque". En ese caso el cdigo del virus se copiar en el primer sector del disco duro que la computadora lee al arrancar. Puede que sobrescriba el sector original o que se quede una copia del mismo para evitar ser detectado. Los virus de sector de arranque se aseguran de ser los primeros en entrar en el sistema, pero tienen un claro defecto. Si el usuario arranca la computadora con un disquete "limpio" el virus no podr cargarse en memoria y no tendr el control. Un caso menos probable es que el virus sea de "Tabla de particin". El mecanismo es muy parecido al de los de sector de arranque solo que el truco de arrancar con un disquete limpio no funciona con estos. En el peor de los casos nos13

encontraremos con un virus multipartita, que contaminar todo lo que pueda, archivos, sector de arranque, etc. (Mark Ludwig, 1999).

2.1Qu son los Virus, Gusanos y Troyanos?

Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daos en el equipo y en la informacin del mismo. Tambin pueden hacer ms lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevencin y algo de sentido comn, es menos probable ser vctima de estas amenazas. Un gusano, al igual que un virus, est diseado para copiarse de un equipo a otro, pero lo hace automticamente. En primer lugar, toma el control de las caractersticas del equipo que permiten transferir archivos o informacin. Una vez que un gusano est en su sistema, puede viajar solo.

El gran peligro de los gusanos es su habilidad para replicarse en grandes nmeros. Por ejemplo, un gusano podra enviar copias de s mismo a todos los usuarios de su libreta de direcciones de correo electrnico, lo que provoca un efecto domin de intenso trfico de red que puede hacer ms lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rpidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las pginas Web en Internet. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", tambin pueden crear un tnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster. Troyano: Programa informtico que parece ser til pero que realmente provoca daos. Los troyanos se difunden cuando a los usuarios se les engaa para abrir un programa porque creen que procede de un origen legtimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrnico, pero nunca contienen archivos adjuntos.14

Los troyanos tambin se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update. (Javier smaldone, 2000).

Cmo se transmiten los Gusanos y los Virus? Prcticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus ms peligrosos se difundan principalmente mediante archivos adjuntos de correo electrnico, los archivos que se envan junto con un mensaje de correo electrnico. Normalmente se puede saber que el correo electrnico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrnico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de clculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo) Sugerencia: nunca abra nada que est adjunto a un mensaje de correo electrnico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Si recibe un correo electrnico con un archivo adjunto de un desconocido, elimnelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la informacin de los programas de correo electrnico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrnico de alguien con un mensaje que no entiende o un archivo que no esperaba, pngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayora de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrnico desconocidos.

15

Nada puede garantizar la seguridad del equipo de forma absoluta. No obstante, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripcin actualizada a un programa antivirus. Recomendaciones para evitar los Virus. En la actualidad, la principal va de infeccin es la propia red: la Web, el correo electrnico, los grupos de noticias y el IRC. Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con mayor densidad de virus por byte son los grupos de noticias y el correo electrnico. El antivirus mejor aplicado lo hace el usuario, siguiendo las siguientes recomendaciones: No descargar programas pirateados, sobre todo desde pginas web sospechosas, porque pueden estar infectados. Analizar (escanear) todas las descargas, ya sean ficheros ejecutables o documentos. Es conveniente realizar la operacin antes y despus de ejecutar los programas o abrir los ficheros. No descargar tampoco software pirata desde grupos de noticias. Evitar la lectura de grupos de noticias underground, que muchas veces vienen mantenidas por maliciosos creadores o propagadores de virus. Desconfiar de las ofertas de software desde grupos de noticias. Los mismos o mejores programas se pueden obtener, en sus versiones de prueba, desde las pginas oficiales de los fabricantes profesionales de programas. Rechazar los ficheros adjuntos no solicitados que nos llegan desde los grupos de noticias o a travs de nuestra direccin de correo electrnico. Algunos virus suplantan la identidad del usuario infectado, y adjuntan archivos sin permiso a mensajes que ste enva o incluso ellos mismos generan mensajes nuevos, utilizando como destinatarios las direcciones de correo que con las que el usuario infectado mantiene correspondencia. Hay dos buenas medidas para evitar este tipo de contagio: por un lado, cuando se quiere enviar un archivo adjunto, indicar en el cuerpo del mensaje el archivo que se est adjuntando, de forma que si no coincide, se debera eliminar y, por otro lado, guardar, pero nunca abrir, el archivo sospechoso y preguntar al remitente si realmente se trata de un archivo que nos quiere enviar.

Posibles Situaciones cuando tenemos la visita de virus en nuestro ordenador.16

1. Que no tengamos antivirus. En este supuesto, estamos siempre expuestos al contagio y es, absolutamente imprescindible, instalar uno. El problema es qu antivirus elegir. A la hora elegir un antivirus hay que fijarse en cinco parmetros fundamentales: - Que tenga un escner de calidad. Se trata del mdulo principal de todo antivirus, que hace que el programa se ejecute de manera peridica rastreando nuestro disco duro en busca de virus. Lo indicado es que este anlisis se realice semanalmente, como mnimo, bien manualmente, o bien programndolo previamente. - Que contenga el mdulo monitor residente. Que, como su nombre indica, reside permanentemente en la memoria y supervisa cualquier operacin sospechosa que tiene lugar en el ordenador, avisando cuando se dispone a ejecutar una aplicacin potencialmente infectada. - Que proporcione actualizaciones muy frecuentes. Cada da aparecen nuevos virus, por lo que los programas antivirus caducan con celeridad. Por esta razn es decisivo que el producto se actualice con mucha frecuencia, casi semanalmente. La mayor parte de los antivirus se auto actualizan por Internet, tan pronto como sus programadores crean vacunas para neutralizar los nuevos virus. Tambin se pueden actualizar desde la Web del fabricante o por mensajes a nuestro correo electrnico. - Que tenga la llamada capacidad heurstica (interpretacin). Su funcionamiento est basado en la bsqueda genrica de fragmentos de cdigo que suelen ser caractersticos de los virus. Gracias a esta capacidad es posible evitar infecciones de virus recin distribuidos por sus creadores, porque el antivirus localiza fragmentos caractersticos de los virus en uno o ms ficheros y los interpreta como sospechas, avisando al usuario de una posible infeccin. - Que disponga de soporte tcnico, de forma que el usuario tenga la garanta de que todas sus dudas sern resueltas. En la prctica hay tal competencia, que los equipos de programadores de antivirus resuelven los problemas con prontitud y eficacia. 2. Que el virus no sea detectado por el antivirus. Si el virus no est identificado en la lista del antivirus y la capacidad heurstica de ste no ha conseguido detectar el virus, el propio usuario descubrir la presencia del virus por alguna sintomatologa: efecto sonoro, efecto grfico, mensaje en pantalla no solicitado o por cualesquiera otras seales anmalas. Pero no conviene perder la calma, puesto que esta activacin del virus (conocida como

17

payload) no suele acarrear consecuencias graves. En todo caso, hay que aplicar el tratamiento correspondiente, como veremos a continuacin. 3. Que el virus sea detectado por el antivirus. En el caso de que el virus sea detectado por el antivirus, puesto que est identificado en su lista, desaparece el problema porque el programa se encarga de eliminar la infeccin.

Caractersticas Bsicas de un Antivirus. Con tantos software malignos dando vuelta por la gran red de redes, se hace imperiosa la necesidad de tener disponible un buen antivirus que nos proteja continuamente. Un antivirus para ser calificado como tal debe ser evaluado por distintas caractersticas como son, capacidad de deteccin de software malignos conocidos y desconocidos, actualizacin constante y efectiva, velocidad de escaneo y monitorizacin, dar grandes posibilidades a los expertos, y sencillez a los inexpertos, efectiva limpieza de los virus y buena documentacin de ayuda. (Annimo, 2003) 2.2 Cmo detectar la presencia de un Virus? Principales Sntomas: Cambio de longitud en archivos. Modificacin de la fecha original de los archivos. Aparicin de archivos o directorios extraos. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se "re-bootea" frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro. Ralentizacin en la velocidad de ejecucin de los programas. Archivos que se ejecutan mal. El PC no reconoce las disqueteras.18

Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La opcin "ver macros" se desactiva. Pide passwords no configurados por el usuario. Antivirus. Es un programa creado para prevenir o evitar la activacin de los virus, as como su propagacin y contagio. Cuenta adems con rutinas de detencin, eliminacin y reconstruccin de los archivos y las reas infectadas del sistema. Principales Funciones y Componentes de un Antivirus. VACUNA, es un programa que instalado residente en la memoria, acta como "filtro" de los programas que son ejecutados, abiertos para ser ledos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los cdigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rpida desarman su estructura. ELIMINADOR, es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente despus a reparar o reconstruir los archivos y reas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total ni definitiva. La Funcin De Un Programa Antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada.

19

(Mark Ludwig, 1996).

CAPITULO III 3. TIPOS DE VIRUS Virus de macros: Virus de sobre escritura: Virus de Boot o de Arranque: Virus Residentes: Virus de enlace o directorio: Virus mutantes o polimrficos: Virus falso o Hoax: Virus Mltiples: Virus Bug-Ware: Virus de MIRC: Virus Bombas: Retrovirus: FUNCIONAMIENTO DE LOS VIRUS La funcin de un virus depende o vara segn lo que el programador del mismo le haya predeterminado al momento de su creacin. Es por ello que se debe saber diferenciar los tipos de virus para estar al tanto de ello. Virus de Macros Un macro es una secuencia de rdenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Los macro virus son una nueva familia de virus que infectan documentos y hojas de clculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de

20

aquella poca, de que los virus tan slo podan infectar o propagarse a travs de archivos ejecutables con extensiones .EXE o .COM Hoy en da basta con abrir un documento o una hoja de clculo infectados para que un sistema limpio de virus sea tambin infectado. Los macro virus tienen 3 caractersticas bsicas: 1) Infectan documentos de MS-Word o Ami Pro, hojas de clculo de MS-Excel y archivos de bases de datos en MS-Access. 2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estn conectadas. 3) Haciendo uso de las funciones de la interfaz de las libreras MAPI desde el sistema infectado se enva a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express. A pesar de que los macro virus son escritos en los lenguajes macro de MS-Word o MS-Excel y por consiguiente deberan infectar nicamente a documentos y hojas de clculo, es posible desarrollar macro virus que ejecuten llamadas al sistema operativo, dando rdenes de borrar archivos o hasta de reformatear al disco duro. Virus De Sobre Escritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Tambin se diferencian porque los ficheros infectados no aumentan de tamao, a no ser que el virus ocupe ms espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La nica forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdindose su contenido. Virus de Boot o de Arranque Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el cdigo del sector de inicio de los disquetes o del disco duro por su propio cdigo, moviendo el cdigo del sector original a otra posicin del dispositivo.

21

Despus de la infeccin, cuando se arranque el sistema se ejecutar el cdigo contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus har que el sistema contine el proceso de inicio con el contenido del sector original. Muchos virus emplean este mtodo, pues as toman el control del ordenador desde que ste se enciende. Es importante hacer notar que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco poda haber estado infectado y hasta haber pasado su cdigo daino al arranque del disco duro.

(Mark Ludwig, 1996).

Virus Residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus slo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados. (Mark Ludwig, 1998).

Virus de Enlace o Directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en

22

realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar. Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales.

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin. (Mark Ludwig, 1998). No todos los virus se comportan igual, algunos se despiertan para cumplir o continuar su labor destructiva, inmediatamente despus de que el usuario pone a funcionar su sistema, otras entran en accin nicamente cuando se ejecuta el archivo infectado. Virus Falso o Hoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo.

Virus Mltiples Estos Virus infectan tanto los Registros de arranque como los Archivos de programa dentro de un ordenador por lo que Son ms difciles de eliminar. Con este tipo de virus se tiene que tener un mayor cuidado ya que si se limpia el rea de arranque, pero no los archivos, el rea de arranque volver a infectarse o viceversa. Virus Bug-Ware

23

Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobacin de errores por parte del programador, o por una programacin confusa que ha tornado desordenado al cdigo final, provocan daos al hardware o al software del sistema. Los usuarios finales, tienden a creer que los daos producidos en sus sistemas son producto de la actividad de algn virus, cuando en realidad son producidos por estos programas defectuosos. Los programas bugware no son en absoluto virus informticos, sino fragmentos de cdigo mal implementado, que debido a fallos lgicos, daan el hardware o inutilizan los datos del computador. En realidad son programas con errores, pero funcionalmente el resultado es semejante al de los virus. Virus de MIRC Al igual que los bug-ware y los mail-bombers, no son considerados virus. Son una nueva generacin de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a travs del programa Mirc y otros programas de chat. Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobre escriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a informacin privada de la computadora, como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC. Virus Bombas Se denomina as a los virus que ejecutan su accin daina como si fuesen una bomba. Esto significa que se activan segundos despus de verse el sistema infectado o despus de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condicin lgica del equipo (bombas lgicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lgicas son los virus que se activan cuando al disco rgido solo le queda el 10% sin uso, etc.

Retro Virus

24

Son los virus que atacan directamente al antivirus que est en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. TROYANO (CABALLO DE TROYA) En informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El trmino viene de la historia del Caballo de Troya mencionado en la Ilada de Homero. Un troyano no es un virus informtico, las principales diferencias son que los troyanos no propagan la infeccin a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propsito. (annimo). PROPOSITOS DE LOS TROYANOS Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano. OPERACIONES DE LOS TROYANOS Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de correo no deseado). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla.

25

Ocupar el espacio libre del disco duro con archivos intiles.

CARACTERISTICAS DE LOS TROYANOS Los troyanos estn compuestos principalmente por dos programas: un cliente, operado por un individuo, que enva las rdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las rdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Atendiendo a la forma en la que se realiza la conexin entre el cliente y el servidor se pueden clasificar en: Conexin directa (el cliente se conecta al servidor). Conexin inversa (el servidor se conecta al cliente). La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de la computadora, pero que s analizan los que entran), pueden ser usados en redes situadas detrs de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la direccin IP del servidor. (Mark Ludwig, 1998). GUSANOS (WORMS) Un gusano es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

26

Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2P entre otros LOS VIRUS INFORMATICOS Y LOS SISTEMAS OPERATIVOS Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: * Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes. * Falta de seguridad en esta plataforma, situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado. Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). * Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus[sin referencias] ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. * La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus. (Annimo, 1999). En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:

27

* No existen virus letales para estos sistemas, debido a su jerarqua de trabajo. * Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. * Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. * Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. * Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. (Mark Ludwig, 1996).

CAPITULO IV EFECTOS DE LOS VIRUS EN LOS SISTEMAS OPERATIVOS EFECTOS NO DESTRUCTIVOS * Emisin de mensajes en pantalla: Es uno de los efectos ms habituales de los virus. Simplemente causan la aparicin de pequeos mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorsticos, de Copyright, etc. * Borrado a cambio de la pantalla:

28

Tambin es muy frecuente la visualizacin en pantalla de algn efecto generalmente para llamar la atencin del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaa de efectos de sonido. EFECTOS DESTRUCTIVOS * Desaparicin de ficheros: Ciertos virus borran generalmente ficheros con extensin*.exe y *.com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. * Formateo de discos duros: El efecto ms destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la informacin relativa a todo el resto del disco.

CAPITULO V 5. Los 10 virus ms famosos de la historia.

Muchos han sido los programas que se han hecho con el fin de invadir nuestros sistemas y estropearlos, o cuando menos, servir como espas y violar nuestra privacidad. Aqu mostramos el recuento de los 10 ms sobresalientes: 10. Creeper Desarrollado en 1971; este fue el primer virus de la historia. Infect a las computadoras PDP-11 conectadas a ARPANET, precursora de Internet. Una vez infectado el sistema, desplegaba un mensaje que deca: Soy el ms escalofriante; atrpame si puedes. Se replicaba y aunque no era fatal, abri la puerta al resto de los miembros de la lista. 9. Elk Cloner Hecho por un estudiante preparatoriano en 1982, Elk Cloner atacaba las computadoras Apple II mediante discos floppy. Cada 50 veces que el equipo iniciaba, mostraba un poema escrito por el hacker. 8. The Morris Worm

29

Concebido por Robert Morris en 1988, fue considerado el primer gusano. Eventualmente llev a su creador a ser condenado por fraude y abuso por computadora.

7. ILOVEYOU El virus ILOVEYOU original esparcido por correo fue responsable de prdidas econmicas masivas debido a que infect a millones de equipos en slo nueve das. Disfrazado de carta de amor de un contacto conocido, fue el causante de que la CIA y el Pentgono redujeran su nmero de computadoras. 6. Code Red Llamado as en referencia a la bebida Mountain Dew, este gusano hizo su aparicin en julio de 2001, infectando a 360 mil computadoras en un slo da. Era especialmente difcil combatirlo porque reinfectaba todas las computadoras justo despus de ser limpiadas. 5. Nimda Una extraa mezcla de virus, troyano y gusano. Era un virus que atacaba a Windows a travs de varios mtodos de infeccin, incluyendo correos o servidores de red, razn por la cual fue el virus de ms rpida propagacin (menos de una hora de haber sido lanzado). 4. Slammer Otro gusano de extremadamente rpida propagacin. Slammer atac Internet por primera vez a las 5:00 horas del 25 de enero de 2003. Diez minutos despus, 75 mil computadoras estaban infectadas. Se caracterizaba por ser un programa muy pequeo. 3. Blaster Aunque no era muy peligroso debido a un error en su programacin, s recibi mucha atencin por parte de los medios. El gusano creaba un hoyo en la programacin de Microsoft XP y desplegaba un mensaje que acusaba a Bill Gates de enriquecerse y no reparar su sistema. 2. Welchia

30

Uno de los gusanos ms inusuales de la historia ya que su fin fue ayudar, en vez de perjudicar. Su propsito era infectar equipos, eliminar al gusano Blaster y autodestruirse en seguida. No todo es malo, despus de todo. 1. Commwarrior-A Debut en el verano de 2005 para alojarse en un sitio insospechado: los telfonos celulares. Fue el primer virus en celulares y se esparca a travs de mensajes de texto. Slo infect a 60 telfonos pero es un dolor de cabeza para los expertos en seguridad porque lo consideran como el nuevo protagonista en una posible larga guerra de programas malintencionados enfocados a la telefona celular. Los virus informticos ms peligrosos de la historia. En 1986, apareci el primero llamado Pakistani Brain, que infectaba los diskettes de 5 1/4, aunque el de mayor impacto fue sin dudas MyDoom El advenimiento de Internet modific la manera de ataque de estos virus, ya que de interferir en una computadora va diskette, pas a utilizar para su cometido el correo electrnico Los sistemas operativos ms infectados fueron sin duda los de Microsoft, desde el Windows 98 hasta el XP, pero tampoco quedaron exentos Linux, aunque en menor medida.

Estos son los virus ms peligrosos de la historia: - Pakistani Brain (1986), diseado para dar publicidad a su compaa de software y considerado como el primer virus de PC que infectaba diskettes. - Morris Worm (1988), creado por el estudiante Robert Morris Jr. se convirti en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenan conexin a Internet en la poca. - Happy 99 (1999) El primer gusano de E-Mail. - Melissa (1999), atac a miles de usuarios y empresas el 26 de Marzo de 1999, despus de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de inters sobre pginas web porno. - I Love you (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este cdigo ha sido considerado como

31

uno de los ms rpidos de todos los tiempos en propagarse e infectar ordenadores. - BubbleBoy (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer cdigo que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML. - Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrnico, fue considerado muy peligroso por el gran nmero de infecciones que produjo. Combinaba caractersticas de troyano y gusano de Internet y tambin fue conocido por la frase que encabeza el mensaje: Hola como estas? - Klez (2002), el ms persistente. En su momento caus estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrnico, con el fin de auto ejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigedad an sigue propagndose por internet. - Blaster (septiembre 2003): atacaba bsicamente el sitio de Microsoft. Este gusano se propag rpidamente a travs de computadoras con Windows 2000 y XP. - Sobig (octubre de 2003): es un gusano que se extiende a travs de email y de unidades compartidas de red. - MyDoom.A (2004): gusano que se propaga a travs del correo electrnico en un mensaje con caractersticas variables y a travs del programa de ficheros compartidos (P2P) KaZaA. - Sasser (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Slo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

(Annimo, 2001).

Anlisis de los datos.El presente documento abarca gran tema de los Virus Informticos. Es un tema bien amplio e interesante y que toda persona que est ligada al mundo de las

32

Comunicaciones, especialmente los estudiantes de Ingeniera en Sistemas y Computacin debe investigar sobre l.

El 52 % de las personas encuestadas pertenecan a ingeniera en sistemas mientras que el 48% pertenecen a ingeniera industrial, color gris oscuro y color hueso respectivamente.

Un poco ms de la mitad de las personas encuestadas sabe lo que es un virus informtico y solo un 44% de los encuestados sabe los daos o perjuicios que provoca un virus informtico en un equipo. Eso tiene gran importancia por que no todos los virus son realmente peligrosos ya que tambin existen adwares y dems, que solo lanzan publicidad, que bien puede ser molesta para el usuario pero no representa algn riesgo como tal.

33

Con respecto a la limpieza de virus informticos en la siguiente grafica despus de encuestar, nos dimos cuenta que la mayora de las personas utiliza una vacuna para limpiar sus virus, seguido de otros mtodos dejando en ultima instancia formatear el equipo.

34

En la siguiente grafica tambin podemos apreciar que la mayor parte de la gente usa kaspesky y mc affe en su mayora dejando en ultimo lugar a norton, que a pesar de ser uno de los antivirus mas populares e instalados por default en las maquinas, no acaba de gustar a la gente por su regular pero deficiente desempeo.

35

36

37

CONCLUSION Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de deteccin y descontaminacin. Ningn sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debera tratar de implementar medidas de seguridad antivirus, no slo para proteger su propia informacin sino para no convertirse en un agente de propagacin de algo que puede producir daos graves e indiscriminados.

Como pudimos observar en el anlisis de los datos impresionantemente ah un porcentaje algo extenso en cuanto a las personas que no conocen de los virus, aunque se presta a ambigedades debido a la veracidad de las encuestas, pero segn los datos obtenidos es impresionante que personas de nivel superior aun no conozcan los virus informaticos al mismo tiempo que los daos que estos causan que si bien pueden ser muy superficiales, tambin puede ser que no representen peligro.

Tambin como pudimos observar en las encuestas por lo general la mayora prefiere vacunar su eqipo en vez de usar otros mtodos, en segundo lugar estn otros mtodos, y en ultimo lugar dejan la opcin de formatear el equipo, concluyo que la razn es que causa muchos problemas recuperar toda la informacin que tenemos ya guardada al formatearla, o en su defecto causa mucha perdida de tiempo respaldar la informacin literalmente es por eso que optan por usar vacunas.

El uso de vacunas solo indica que el negocio de los antivirus es bueno, por que a pesar de que ah varios antivirus gratuitos la gente da preferencia al kaspersky y mc affe, lo cual representa que la gente esta pagando ya que estos antivirus son de paga, y no son tan baratos que digamos. Tambin se puede observar que ambas carreras no difieren tanto en cuanto a las encuestas. Y en fin Los virus y dems amenazas siguen siendo uno de los principales problemas que afectan a las Comunicaciones especialmente en el rea de la Redes e incluso en la vida cotidiana por eso debemos adentrarnos mas en el tema y asi evitar ser victimas de algn caso de virus, esperamos y esta investigacin haya sido de su agrado, gracias.

38

BIBLIOGRAFIA The Little Black Book of Computer Viruses (Mark Ludwig ,1996) Computer Viruses, Artificial Life and Evolution (mark Ludwig,1995). http://www.descargar-antivirus-gratis.com/virus-mas-famosos.php http://alerta-antivirus.red.es/ http://es.wikipedia.org/ http://www.enciclopediavirus.com

39

ANEXO

Instituto Tecnolgico Superior de Fresnillo Ingeniera en Sistemas Computacionales Instrucciones: subraye su respuesta a cada una de las interrogantes 1. Qu carrera est cursando? a) Ingenieria en Sistemas Computacionales 2. Usted conoce Qu es un virus informtico? a) Si b) No b) ingeniera industrial

3. Usted tiene el conocimiento acerca de los daos y consecuencias que causan? a) Si b) No

4. Cmo elimina un virus de su equipo? a) Vacunando b) Formateando c) Otra:______________

5. Usted conoce Qu es un antivirus? a) Si b) No

6. Usted hace uso de antivirus en su maquina a) Si b) No

7. Qu antivirus utiliza? a) MCaffe b) Eset-Nod32 Otro:______________ c) Norton d)kaspersky f)

Gracias por su atencin.

40