INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente;...

34
INTRODUCCION INTRODUCCION Actualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a otros programas sino que además lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición, entre otros). Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo infecte. Con Internet se hace más fácil tener el total control de los virus informáticos, lo que resulta perjudicial a todos los usuarios. El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que llevar a cabo de forma rápida y eficiente . Como causa de éste crecimiento innumerable de los virus informáticos, aparece, paradójicamente la solución, mediante las actualizaciones de los antivirus. 1

Transcript of INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente;...

Page 1: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

INTRODUCCIONINTRODUCCION

Actualmente los virus informáticos se han incrementado notablemente;

desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad

se crean cinco virus diarios aproximadamente, los virus no solamente copian sus

códigos en forma parcial a otros programas sino que además lo hacen en áreas

importantes de un sistema (sector de arranque, tabla de partición, entre otros).

Un virus no necesariamente tiene que auto reproducirse, pues basta con

que se instale en memoria y desde allí ataque a un determinado tipo de archivo o

áreas del sistema y lo infecte. Con Internet se hace más fácil tener el total control

de los virus informáticos, lo que resulta perjudicial a todos los usuarios.

El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las

técnicas de prevención, detección y eliminación de virus informáticos, teniéndose

que llevar a cabo de forma rápida y eficiente .

Como causa de éste crecimiento innumerable de los virus informáticos, aparece,

paradójicamente la solución, mediante las actualizaciones de los antivirus.

1

Page 2: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

VIRUSVIRUS

DEFINICION DE LOS VIRUS INFORMÁTICOS

Los virus informáticos son programas que utilizan técnicas sofisticadas,

diseñados por expertos programadores, los cuales tienen la capacidad de

reproducirse por sí mismos, unirse a otros programas, ejecutando acciones

no solicitadas por el usuario, la mayoría de estas acciones son hechas con

mala intención.

Un virus informático, ataca en cualquier momento, destruyendo toda la

información que no esté protegida con un antivirus actualizado.

La mayoría de los virus suelen ser programas residentes en memoria, se

van copiando dentro de nuestros softwares. De esta manera cada vez que

prestamos softwares a otras personas, también encontrarán en el interior

archivos con virus.

Un virus tiene la capacidad de dañar información, modificar los archivos y

hasta borrar la información un disco duro, dependiendo de su programador

o creador.

En la actualidad los virus informáticos no solo afectan a los archivos

ejecutables de extensión .EXE y .COM, sino también a los procesadores de

texto, como los documentos de Word y hojas de cálculo como Excel, esta

nueva técnica de elaboración de virus informático se llama Macro Virus.

¿POR QUÉ LLAMARLOS VIRUS?

2

Page 3: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

La gran similitud entre el funcionamiento de los virus computacionales y los

virus biológicos, propició que a estos pequeños programas se les

denominara virus.

Los virus en informática son similares a los que atacan el organismo de los

seres humanos. Es decir son "organismos" generalmente capaces de auto

reproducirse, y cuyo objetivo es destruir o molestar el "huésped".

Al igual que los virus orgánicos, los virus en informática deben ser

eliminados antes de que causen la "muerte" del huésped...

Los virus de las computadoras no son mas que programas; y estos virus

casi siempre los acarrean las copias ilegales o piratas.

Provocan desde la pérdida de datos o archivos en los medios de

almacenamiento de información (diskette, disco duro, cinta), hasta daños al

sistema y, algunas veces, incluyen instrucciones que pueden ocasionar

daños al equipo.

CARACTERÍSTICAS:

Estos programas tienen algunas características muy especiales:

Son muy pequeños.

Casi nunca incluyen el nombre del autor, ni el registro o

copyright, ni la fecha de creación.

Se reproducen a sí mismos.

Toman el control o modifican otros programas.

HISTORIA DE LOS VIRUSHISTORIA DE LOS VIRUS

3

Page 4: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy

en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se

agravó con el advenimiento y auge de Internet. A continuación, un resumen de la

verdadera historia de los virus que infectan los archivos y sistemas de las

computadoras.

1939-1949 Los Precursores

- En 1939, el famoso científico matemático John Louis Von Neumann, de orígen

húngaro, escribió un artículo, publicado en una revista científica de New York,

exponiendo su "Teoría y organización de autómatas complejos", donde

demostraba la posibilidad de desarrollar  pequeños programas que pudiesen

tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neuman, en 1944 contribuyó en forma directa con John

Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de

las computadoras de Primera Generación, quienes construyeran además la

famosa UNIVAC en 1950.

- En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3

jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor

Vysottsky, a manera de entretenimiento crearon un juego al que denominaron

CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en

1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988

introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que

iban paulatinamente disminuyendo la memoria del computador y el ganador era el

que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de

concursos en importantes centros de investigación como el de la Xerox en

California y el Massachussets Technology Institute (MIT), entre otros.

4

Page 5: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato,

debido a que por aquellos años la computación era manejada por una pequeña

élite de intelectuales 

A pesar de muchos años de clandestinidad, existen reportes acerca del virus

Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas

IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...

catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar

este problema se creó el primer programa antivirus denominado Reaper

(segadora), ya que por aquella época se desconocía el concepto de los softwares

antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de

América, precursora de Internet, emitió extraños mensajes que aparecían y

desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los

programas usados sufrían una mutación. Los altamente calificados técnicos del

Pentágono se demoraron 3 largos días en desarrollar el programa antivirus

correspondiente.

Hoy día los desarrolladores de antivirus resuelven un problema de virus en

contados minutos.

1981 La IBM PC

En Agosto de 1981 la International Business Machine lanza al mercado su primera

computadora personal, simplemente llamada IBM PC. Un año antes, la IBM

habían buscado infructuosamente a Gary Kildall, de la Digital Research, para

adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar,

viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del

"gigante azul".

Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere

a la Seattle Computer Products, un sistema operativo desarrollado por Tim

5

Page 6: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros

cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo,

Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y

Rústico Sistema Operativo de Disco) y tenía varios errores de programación

(bugs).

La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un

buen sistema operativo y como resultado de esa imprevisión todas las versiones

del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables

a los virus, ya que fundamentalmente heredaron muchos de los conceptos de

programación del antiguo sistema operativo CP/M, como por ejemplo el PSP

(Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada

previamente a la ejecución de cualquier programa con extensión EXE o COM. 

1983 Keneth Thompson

Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las

teorías de Von Neumann y la de los tres programadores de la Bell y en 1983

siendo protagonista de una ceremonia pública presentó y demostró la forma de

desarrollar un virus informático.

1984 Fred Cohen

La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como "caballos de Troya", logrando infectar a otros programas.

6

Page 7: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Al año siguiente, el Dr. Fred Cohen al ser galardonado en una graduación, en su

discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este

y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus,

aunque hubo varios autores más que actuaron en el anonimato.

El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y

experimentos", donde además de definirlos los califica como un grave problema

relacionado con la Seguridad Nacional. Posteriormente este investigador escribió

"El evangelio según Fred" (The Gospel according to Fred), desarrolló varias

especies virales y experimentó con ellas en un computador VAX 11/750 de la

Universidad de California del Sur.

Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se

reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM

PC y sus clones.

1986 El comienzo de la gran epidemia

En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que

fueron las primeras especies representativas de difusión masiva. Estas 3 especies

virales tan sólo infectaban el sector de arranque de los disckettes. Posteriormente

aparecieron los virus que infectaban los archivos con extensión EXE y COM.

7

Page 8: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de

los precursores de los virus y recién graduado en Computer

Science en la Universidad de Cornell, difundió un virus a través de

ArpaNet, (precursora de Internet) logrando infectar 6,000

servidores conectados a la red. La propagación la realizó desde

uno de los terminales del MIT (Instituto Tecnológico de

Massashussets).

Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema

operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado

y condenado en la corte de Syracuse, estado de Nueva York, a 4

años de prisión y el pago de US $ 10,000 de multa, pena que fue

conmutada a libertad bajo palabra y condenado a cumplir 400

horas de trabajo comunitario.

1991 La fiebre de los virus

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba

como director del Laboratorio de Virología de la Academia de Ciencias de

Bulgaria, escribió un interesante y polémico artículo en el cual, además de

reconocer a su país como el líder mundial en la producción de virus da a saber

que la primera especie viral búlgara, creada en 1988, fue el resultado de una

mutación del virus Vienna, originario de Austria, que fuera desensamblado y

modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores

búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar

sus propias creaciones. 

En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se

propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso

por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal

punto que se han escrito muchos artículos y hasta más de un libro acerca de este

virus, el mismo que posteriormente inspiró en su propio país la producción masiva

8

Page 9: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

de sistema generadores automáticos de virus, que permiten crearlos sin necesidad

de programarlos.

1995 Los macro virus

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de

una nueva familia de virus que no solamente infectaban documentos, sino que a

su vez, sin ser archivos ejecutables podían auto replicarse infectando a otros

documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-

Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos

procesadores de textos.

En 1997 se disemina a través de Internet el primer macro virus que infecta hojas

de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de

esta misma familia de virus que ataca a los archivos de bases de datos de MS-

Access.  Para mayor información sírvanse revisar la opción Macro Virus, en este

mismo módulo.

1999 Los virus anexados (atachados)

A principios de 1999 se empezaron a propagar los virus anexados (atachados) a

mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue

difundidos a través de Internet el peligroso CIH y el ExploreZip, entre otros

muchos más.

A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que

infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se

muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS,

primer virus oculto dentro del shell de la extensión .SHS.

9

Page 10: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo,

por ser esencialmente una expresión cultural de "graffiti cibernético", así como los

crackers jamás se detendrán en su intento de "romper"  los sistemas de seguridad

de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar

que la eterna lucha del bien y el mal ahora se ha extendido al ciber espacio.  

CLASES DE VIRUS:

VIRUS POLIMORFICOS

Muy difíciles de detectar y eliminar, debido a que cada copia del

virus es diferente de otras copias.

Sus instrucciones cambian cada vez que se autoencriptan.

El virus produce varias copias diferentes de sí mismo.

Cambian su forma (código) cada vez que infectan un sistema, de esta

manera parece siempre un virus distinto y es más difícil que puedan ser

detectados por un programa antivirus.

Pero existe un fallo en está técnica, y es que un virus no puede codificarse

por completo. Por lo menos tiene que quedar la rutina desencriptadora, es

esta rutina la que buscan los antivirus para la detección del virus.

10

Page 11: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

VIRUS ESTATICOS

Tipo de virus más antiguos y poco frecuentes.

Su medio de propagación es a través de programas ejecutables.

Su forma de actuar es sencilla.

Cuando abrimos un archivo infectado, el virus toma el control y contamina

otro archivo que no este todavía infectado.

Normalmente infectan archivos del mismo directorio, o puede ser que tengan

objetivos fijos como el COMMAND.COM del Sistema Operativo.

No permanecen en memoria más que el tiempo necesario para infectar uno o

varios archivos.

Pueden ser virus destructivos en el caso de que sobrescriban la información

del programa principal con su código de manera irreversible.

A veces bloquean el control del sistema operativo, sobrescribiéndolo.

VIRUS RESIDENTES

Virus que permanecen indefinidamente en memoria incluso después

de haber finalizado el programa portador del virus.

Una vez ejecutado el programa portador del virus, éste pasa a la memoria del

computador y se queda allí hasta que apaguemos el ordenador. Mientras

tanto va infectando todos aquellos programas ejecutables que utilicemos.

11

Page 12: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

VIRUS DESTRUCTIVOS

Microprogramas muy peligrosos para la integridad de nuestro sistema

y nuestros datos.

Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del

disco duro.

Estos virus atacan directamente a la FAT (File Allocation Table) y en

cuestión de segundos inutilizan los datos del disco duro.

VIRUS BIPARTIDOS

Es un virus poco frecuente.

Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su

código (el algoritmo destructivo), de este modo el virus es totalmente

inofensivo. Pero puede haber otra versión del mismo virus que incorpore

ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen

en uno sólo, se convierten en un virus destructivo.

 

VIRUS COMPAÑEROS

Son los virus más sencillos de hacer.

Cuando en un mismo directorio existen dos programas ejecutables con el

mismo nombre pero uno con extensión .COM y el otro con extensión .EXE,

el MS-DOS carga primero el archivo con extensión .COM.

Si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo

ejecutable de extensión .EXE. Primero se cargará en la memoria el

archivo .COM que contiene el virus. Después el virus llamaría al programa

original.

El archivo infectado no podría ser visto con un simple comando DIR en C :\,

porque contiene el atributo de oculto. 

12

Page 13: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

VIRUS DE BOOT (SECTOR DE ARRANQUE)

Como su nombre lo indica, infecta el sector de arranque del disco

duro.

Dicha infección se produce cuando se intenta cargar el sistema operativo

desde un disco infectado.

Infecta los diskettes o discos duros, alojándose en el boot sector.

Cuando se enciende el computador, lo primero que hace la BIOS es

inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria,

entre otros).

Y entonces lee el primer sector del disco duro, colocándolo en la memoria.

Normalmente es un pequeño programa que se encarga de

preparar al Sistema Operativo.

Lo que hace este tipo de virus es sustituir el boot sector original por

el programa con el virus informático para que se cargue en el

Sistema Operativo.

Almacenando el boot sector original en otra parte del disco o

simplemente lo reemplaza en su totalidad.

También localiza un sitio en el Disco Duro para guardar la antigua

rutina que había en el BOOT.

 

AUTOREPLICABLES 

Realizan funciones parecidas a los virus biológicos. Ya que se

autoreplican e infectan los programas ejecutables que se encuentren

en el disco.

13

Page 14: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Se activan en una fecha, hora programada, cada determinado tiempo,

contando a partir de su última ejecución o simplemente al sentir que se les

trata de detectar.

 

ESQUEMA DE PROTECCIÓN

No son virus destructivos.

Se activan cuando se intenta copiar un archivo que está protegido contra

escritura.

También se ejecutan cuando se intenta copiar softwares o programas.

VIRUS INFECTORES DE PROGRAMAS EJECUTABLES

La infección se produce al ejecutar el programa que contiene el virus,

en ese momento busca todos los programas cuyas extensiones

sean .COM o .EXE.

Cuando un programa infectado está ejecutándose, el virus puede permanecer

residente en memoria e infectar cada programa que se ejecute.

Los virus de este tipo tienen dos formas de alojarse en el ejecutable.

Graban su código de inicio al principio del archivo, realizando un salto para

ejecutar el programa básico y regresar al programa infectado.

Sobrescribiendo en los sectores del disco, haciendo prácticamente imposible

su recuperación, si no cuenta con los originales.

 

VIRUS INVISIBLES

Este tipo de virus intenta esconderse del Sistema Operativo mediante

varias técnicas.

14

Page 15: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Pueden modificar el tamaño del archivo infectado, para que no se note

que se le ha añadido un virus.

Pueden utilizar varias técnicas para que no se les pueda encontrar en

la memoria del ordenador engañando a los antivirus.

Normalmente utilizan la técnica de Stealth o Tunneling.

VIRUS EN VBS

Debido al auge de Internet los creadores de virus han encontrado una

forma de propagación masiva y espectacular de sus creaciones a través

mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS

El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de

instrucciones o comandos en lotes. Con el advenimiento de Windows

95/98/NT y 2000 este tipo de archivos dejó de ser empleado y fué

reemplazado por los Visual Basic Scripts.

Un Visual Basic Script  es un conjunto de instrucciones lógicas, ordenadas

secuencialmente para realizar una determinada acción al iniciar un sistema

operativo, al hacer un Login en un Servidor de Red, o al ejecutar una

aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.

Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo

Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

Los virus pueden ser desarrollados en cualquier lenguaje y tener

determinados objetivos de daño y algunos simplemente usan las

instrucciones Visual Basic Scripts, como medios de propagación. Asimismo,

un VBS puede contener instrucciones que afecten a los sistemas. También

es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el

archivo con la extensión .VBS.

Macro Virus

15

Page 16: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Los macro virus tienen 2 características básicas :

o Infectan únicamente documentos de MS-Word o Ami Pro y hojas de

cálculo Excel.

o Poseen la capacidad de infectar y propagarse por sí mismos.

Los macro virus, no pueden grabar los documentos infectados en ningún otro

formato que no sean las plantillas, el archivo es convertido a plantilla y tiende a no

permitir grabar el archivo o documento en ningún otro directorio, usando el

comando SAVE AS.

DAÑOS DE LOS VIRUS.

Definiremos daño como acción una indeseada, y los clasificaremos según la

cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías

de daños hechos por los virus, de acuerdo a la gravedad.

a) DAÑOS TRIVIALES.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En

el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep.

Deshacerse del virus implica, generalmente, segundos o minutos.

b) DAÑOS MENORES.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra,

los viernes 13, todos los programas que uno trate de usar después de que

16

Page 17: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

el virus haya infectado la memoria residente. En el peor de los casos,

tendremos que reinstalar los programas perdidos. Esto nos llevará

alrededor de 30 minutos.

c) DAÑOS MODERADOS.

Cuando un virus formatea el disco rígido, mezcla los componentes de la

FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe

el disco rígido. En este caso, sabremos inmediatamente qué es lo que está

sucediendo, y podremos reinstalar el sistema operativo y utilizar el último

backup. Esto quizás nos lleve una hora.

d) DAÑOS MAYORES.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de

pasar desapercibidos, pueden lograr que ni aún restaurando un backup

volvamos al último estado de los datos. Un ejemplo de esto es el virus

DARK AVENGER, que infecta archivos y acumula la cantidad de

infecciones que realizó. Cuando este contador llega a 16, elige un sector

del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time"

(Eddie vive … en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos,

pero el día en que detectemos la presencia del virus y queramos restaurar

el último backup notaremos que también él contiene sectores con la frase, y

también los backups anteriores a ese.

17

Page 18: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que

muy probablemente hayamos perdido una gran cantidad de archivos que

fueron creados con posterioridad a ese backup.

e) DAÑOS SEVEROS.

Los daños severos son hechos cuando un virus realiza cambios mínimos,

graduales y progresivos. No sabemos cuándo los datos son correctos o han

cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER

(es decir, no podemos buscar la frase Eddie lives ...).

f) DAÑOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre

otros, obtienen la clave del administrador del sistema y la pasan a un

tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de

CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el

nombre del usuario y la clave. El daño es entonces realizado por la tercera

persona, quien ingresará al sistema y haría lo que quisiera.

PROGRAMAS MALIGNOS

Son programas que deliberadamente borran archivos o software indicados

por sus autores eliminándose así mismo cuando terminan de destruir la

información.

Entre los principales programas malignos tenemos :

o Bombas Lógicas

o Bombas de Tiempo

o Jokes

o Gusanos

18

Page 19: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

o Caballos de Troya

Bombas Lógicas y de Tiempo

Son programas ocultos en la memoria del

sistema o en el disco, o en los archivos de

programas ejecutables con

extensión .COM y .EXE.

Una Bomba de Tiempo se activa en una fecha,

hora o año determinado.

Puede formatear el disco duro.

El daño que las bombas de tiempo puedan causar depende

de su autor.

Una Bomba Lógica se activa al darse una condición

específica.

Tanto las bombas lógicas como las bombas de tiempo,

aparentan el mal funcionamiento del computador, hasta

causar la pérdida de la información.

Jokes

Son programas desarrollados con el objetivo de hacer

bromas, de mal gusto, ocasionando distracción y molestias a

los usuarios.

Simulan el comportamiento de Virus, constituyen Bombas

Lógicas o de Tiempo.

19

Page 20: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Muestran en la pantalla mensajes extraños con la única

intención de fastidiar al usuario.

Gusanos

Es un programa que se autoreproduce.

No infecta otros programas como lo haría un virus, pero crea

copias de él, las cuales crean más copias.

Son más usados para atacar en grandes sistemas

informáticos mediante una red de comunicaciones como

Intranet o Internet, donde el gusano creará más copias

rápidamente, obstruyendo el sistema.

Se propagan rápidamente en las computadoras.

Utilizan gran cantidad de memoria del computador,

disminuyendo la velocidad de éste.

Caballos de Troya

Son aquellos programas que se introducen en el sistema bajo

una apariencia totalmente diferente a la de su objetivo final.

Se presentan como información perdida o basura sin ningún

sentido.

Pero al cabo de un determinado tiempo y esperando la

indicación del programa, se activan y comienzan a

ejecutarse.

Sus autores lo introducen en los programas más utilizados o

softwares ilegales como por ejemplo :

Windows 95

20

Page 21: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

No se autoreproducen.

Su misión es destruir toda la información que se encuentra en

los discos.

Tecnicas de un Virus

MODULO DE REPRODUCCIONEs el encargado de manejar las rutinas de “PARASITACIÒN" de entidades

ejecutables a fin de que el virus pueda ejecutarse subrepticiamente.

Pudiendo, de esta manera, tomar control del sistema e infectar otras

entidades permitiendo se traslade de un computador a otro a través de

algunos de estos archivos.

MODULO DE ATAQUEEste módulo es optativo. En caso de estar presente es el encargado

de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos

virus, además de los procesos dañinos que realizan, poseen un módulo de

ataque que por ejemplo se activa un determinado día. La activación de este

módulo, implica la ejecución de una rutina que implica daños dispares en

nuestro computador

MODULO DE DEFENSAEste módulo, como su nombre indica tiene la misión de proteger al

virus. Su presencia en la estructura del virus es optativa, al igual que el

módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque

la eliminación del virus y retardar, en todo lo posible, su detección

• Ocultamiento. Estos virus se camuflan o esconden, para no levantar

sospechas.

21

Page 22: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

• Autocifrado. El virus codifica (o cifra) su firma (las características por

las que se le identifica). Esto también hace difícil que el programa

antivirus lo detecte.

• Polimorfismo. Esta técnica permite al virus realizar su infección de

forma diferente en cada ocasión, lo cual dificulta el trabajo de

detección que realizan los programas antivirus.

• Armouring. El virus impide ser examinado por los programas

antivirus.

Medios de Entrada de los VirusPara realizar sus infecciones y lograr sus objetivos, emplean diferentes

medios de entrada en nuestros ordenadores. Estos pueden ser los

siguientes:

•Unidades de Disco.

• Redes de Ordenadores.

• Internet:

• Correo electrónico.

• IRC o Chat.

• Páginas Web.

• Transferencia de Archivos (FTP).

• Grupos de Noticias.

¿QUÉ ES UN ANTIVIRUS?.

22

Page 23: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

No para toda enfermedad existe cura, como tampoco existe una forma de

erradicar todos y cada uno de los virus existentes.

Es importante aclarar que todo antivirus es un programa y que, como todo

programa, sólo funcionará correctamente si es adecuado y está bien configurado.

Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz

para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o

el accionar de un virus informático en una computadora.

Este es el aspecto más importante de un antivirus, independientemente de las

prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la

posible presencia de un virus informático, detener el trabajo y tomar las medidas

necesarias, es suficiente para acotar un buen porcentaje de los daños posibles.

Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático

de una entidad infectada.

23

Page 24: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

CONCLUSIONES GENERALESCONCLUSIONES GENERALES

En razón de lo expresado pueden extraerse algunos conceptos que pueden

considerarse necesarios para tener en cuenta en materia de virus informáticos:

No todo lo que afecte el normal funcionamiento de una computadora es un

virus.

TODO virus es un programa y, como tal, debe ser ejecutado para activarse.

Es imprescindible contar con herramientas de detección y desinfección.

NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de

computadoras debería tratar de implementar estrategias de seguridad

antivirus, no sólo para proteger su propia información sino para no

convertirse en un agente de dispersión de algo que puede producir daños

graves e indiscriminados.

24

Page 25: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Recomendaciones

Utilice un buen antivirus y actualícelo frecuentemente.

La mejor manera de estar protegido contra los virus es instalar un buen antivirus en su ordenador.

Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Porque los conoce, sabe cómo actúan y también sabe cómo eliminarlos.

Sin embargo, cada día aparecen más de 20 nuevos virus que los antivirus no son capaces de reconocer. Para la detección y eliminación de estos virus es necesario actualizar frecuentemente nuestro antivirus.

Por lo tanto, la efectividad de un programa antivirus reside, en gran medida, en su capacidad de actualización, preferentemente diaria

Compruebe que su antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.

Si bien un antivirus perfectamente actualizado es la mejor arma para luchar contra los virus, es aconsejable contar con servicios adicionales.

El servicio de soporte técnico, bien a través de correo electrónico o por teléfono, es de gran ayuda ante cualquier problema o duda que pueda surgir relacionado con virus o con el funcionamiento del antivirus.

En el supuesto de verse afectado por algún virus de reciente creación, se debe contar con un servicio de resolución urgente de nuevos virus capaz de eliminarlos en el menor tiempo posible.

Otro servicio fundamental son las alertas sobre nuevos virus peligrosos, por ejemplo, a través de listas de correo.

Asegúrese de que su antivirus esté siempre activo.

Un antivirus está activo cuando dispone de una protección permanente capaz de vigilar constantemente todas las operaciones realizadas en el ordenador.

Existen dos maneras para comprobar que esta protección permanente está activa; a través de un icono fijo en la barra de tareas, junto a la información horaria, o en la propia configuración del programa antivirus.

Estar protegido contra los virus requiere una protección permanente, tanto de archivos como de correo electrónico.

Verifique, antes de abrir, cada nuevo mensaje de correo electrónico recibido.

25

Page 26: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.

Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'.

Evite la descarga de programas de lugares no seguros en Internet.

Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus.

Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.

Rechaze archivos que no haya solicitado cuando esté en chats o grupos de noticias (news).

Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.

Los grupos de noticias o "news", como no son listas de correo y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante.

Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.

Analice siempre con un buen antivirus los disquetes que vaya a usar en su ordenador.

Además de Internet, otra de las vías de infección de virus más frecuente son los disquetes.

Es una buena norma analizar, mediante un buen antivirus, todos aquellos disquetes que entren y salgan de nuestro ordenador.

Al utilizar nuestros disquetes en otros ordenadores es aconsejable protegerlos contra escritura, bajando la pestaña de la parte inferior derecha del disquete, en su parte trasera.

Retire los disquetes de las disqueteras al apagar o reiniciar su ordenador.

26

Page 27: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.

Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador.

Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados.

Analice el contenido de los archivos comprimidos. Los archivos comprimidos, muy útiles por contener en su interior múltiples archivos y ocupar menos espacio, son un caldo de cultivo para los virus.

En primer lugar, hay que demandar a nuestro antivirus que detecte el mayor número de formatos comprimidos posible.

Antes de abrir directamente uno de estos archivos, como los de formato ZIP, es aconsejable guardarlos en carpetas temporales -creadas por los usuarios y cuyos ficheros pueden ser posteriormente borrados- en lugar de abrirlos sobre directorios de trabajo, por ejemplo, la carpeta Windows, Mis Documentos, el Escritorio, etc.

Manténgase alerta ante acciones sospechosas de posibles virus.

Mediante el simple uso del ordenador, hay numerosos síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, avisos de macros en documentos Word o Excel que en principio no deberían contenerlas, recepción por parte de otras personas de mensajes nuestros de correo que no hemos enviado...

Como solución más completa a estas sospechas de posibles infecciones, se debe recurrir al servicio de resolución urgente de nuevos virus de nuestra compañía antivirus.

Añada las opciones de seguridad de las aplicaciones que usa normalmente a su política de protección antivirus.

Los programas informáticos más utilizados se convierten, precisamente por esa razón, en blanco de los autores de virus. Sus fabricantes suelen incluir en ellos opciones de seguridad contra virus.

Tal es el caso de los navegadores de Internet, procesadores de texto, programas de correo, etc., que disponen de características para asegurar un poco más la información. Si no estamos familiarizados con ellas, podemos acudir a la ayuda del propio programa y realizar una búsqueda del término 'seguridad' para saber cómo utilizarlas.

Es conveniente aprovechar estas opciones específicas de seguridad, además de

27

Page 28: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

contar con un antivirus constantemente actualizado.

Realice periódicamente copias de seguridad.

Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.

Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.

Manténgase Informado.

Una buena manera de protegerse contra los nuevos virus es estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática.

Sin embargo, ante la gran cantidad de información recibida por diferentes medios, es aconsejable contrastar estos datos con la información completa, actualizada y experta difundida por determinadas compañías y organismos: compañías antivirus, empresas consultoras de seguridad, organismos que informan de alertas tempranas, organismos gubernamentales, universidades, etc.

Utilice siempre software legal.

A la hora de instalar nuevos programas en el ordenador, el riesgo de infección es menor si se trata de software legal.

Sin embargo, si el software nos ha llegado en un CD-ROM pirata, o se trata de software legal manipulado posteriormente para "saltarse" la protección de los propios fabricantes, nadie nos puede asegurar que esté libre de virus.

Además, si se trata de software antivirus, su legalidad nos permite disfrutar de todos los servicios adicionales que garantizan su eficacia y seguridad.

Exija a los fabricantes de software, proveedores de acceso a Internet y editores de publicaciones, que se impliquen en la lucha contra los virus.

En la lucha contra los virus se precisa la participación de todos los agentes implicados en el sector informático: empresas, usuarios finales, compañías antivirus, medios de comunicación, etc.

Como Internet es el medio más utilizado por los virus para su propagación, la colaboración de los proveedores de acceso a Internet es muy importante.

28

Page 29: INTRODUCCION  · Web viewActualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se

Así mismo, es aconsejable que los fabricantes de software y las publicaciones que ofrecen CD-ROM adopten medidas para no difundir virus.

La contribución de todos ellos ayudará a minimizar el problema de las infecciones provocadas por virus.

29