1 Contenido INTRODUCCIÓN ............................................................................................... 2 Licencia de software ........................................................................................ 3 Tipos de licencias existentes ...................................................................... 4 LICENCIA GPL: .......................................................................................... 4 LICENCIA LGPL: ....................................................................................... 5 LICENCIA BSD: ......................................................................................... 6 LICENCIA MPL: ......................................................................................... 7 LICENCIA NPL: .......................................................................................... 8 OTRAS LICENCIAS RECONOCIDAS: ...................................................... 8 OTRAS LICENCIAS DE SOFTWARE PERMISIVAS COMPATIBLES CON GPL:............................................................................................................ 9 CLASIFICACIÓN DE LAS LICENCIAS DE SOFTWARE SEGÚN LOS DERECHOS QUE CADA AUTOR SE RESERVA SOBRE SU OBRA ..... 10 TABLACOMPARATIVA DE LAS PRINCIPALES LICENCIAS DE SOFTWARE.............................................................................................. 14 ANTIVIRUS ...................................................................................................... 15 Requerimientos mínimos para instalar de Panda Antivirus 2008: ..... 17 Virus ................................................................................................................ 18 ESPECIES DE VIRUS .................................................................................. 18 PROGRAMAS TROYANOS (CABALLOS DE TROYA) .................................. 19 Caballos de Troya .......................................................................................... 19 PROXIES TROYANOS .................................................................................... 22 TRES CAUSAS DE LA EXISTENCIA DE LOS PROGRAMAS MALICIOSOS 27 CONCLUSIONES: ........................................................................................ 29 Bibliografía .................................................................................................. 29
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
Contenido
INTRODUCCIÓN ............................................................................................... 2 Licencia de software ........................................................................................ 3
Tipos de licencias existentes ...................................................................... 4 LICENCIA GPL: .......................................................................................... 4 LICENCIA LGPL: ....................................................................................... 5 LICENCIA BSD: ......................................................................................... 6 LICENCIA MPL: ......................................................................................... 7 LICENCIA NPL: .......................................................................................... 8 OTRAS LICENCIAS RECONOCIDAS: ...................................................... 8 OTRAS LICENCIAS DE SOFTWARE PERMISIVAS COMPATIBLES CON GPL:............................................................................................................ 9 CLASIFICACIÓN DE LAS LICENCIAS DE SOFTWARE SEGÚN LOS DERECHOS QUE CADA AUTOR SE RESERVA SOBRE SU OBRA ..... 10 TABLACOMPARATIVA DE LAS PRINCIPALES LICENCIAS DE SOFTWARE .............................................................................................. 14
ANTIVIRUS ...................................................................................................... 15 Requerimientos mínimos para instalar de Panda Antivirus 2008: ..... 17
Virus ................................................................................................................ 18 ESPECIES DE VIRUS .................................................................................. 18
PROGRAMAS TROYANOS (CABALLOS DE TROYA) .................................. 19 Caballos de Troya .......................................................................................... 19 PROXIES TROYANOS .................................................................................... 22 TRES CAUSAS DE LA EXISTENCIA DE LOS PROGRAMAS MALICIOSOS 27
Con este trabajo pretendemos explicar que son las licencias, los virus y los antivirus,
para que nos sirve cada uno de ellos.
Este tema esta elaborado con la finalidad de que comprendas el tipo de licencias que
existen y las utilizadas por Windows 98, XP, y Vista. Además de sus requerimientos de
instalación.
Aprenderás también acerca de lo que son los antivirus, solo mencionaremos a 4 de ellos
y verás sus requerimientos de instalación y algunos tipos de virus que vacunan
Así veras cual es el mejor o el que te convenga dependiendo del tipo de antivirus o
protección que requieras.
El último tema pero no el menos importante será el de los virus informáticos en este
tema entenderás la definición de virus y algunos tipos de virus que existen, todo esto
con la finalidad de mantenerte enterado ante cualquier posible infección para que
puedas saber lo que debes hacer ante estos virus que algunos son muy peligrosos .
Verás como algunos virus se presentan de manera muy atractiva e inocente sin embargo
hay que tener mucho cuidado, comprenderás con una breve historia de los virus como
fue que surgieron y en donde fue.
3
Licencia de software
Una licencia de software es un contrato entre el titular del derecho de autor (propietario) y el usuario del programa informático (usuario final), para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
La licencia de software es una especie de contrato, en donde se especifican
todas las normas y cláusulas que rigen el uso de un determinado programa,
principalmente se estipulan los alcances de uso, instalación, reproducción y
copia de estos productos.
El tema de las licencias de software puede ser muy complejo. El negocio del
software se basa en licencias binarias. La propiedad intelectual de los
distribuidores de software comercial nace del código fuente. Las licencias de
software se crean con diversos fines empresariales y para afrontar diversos
tipos de relaciones (como distribuidor/cliente y partner/partner). Los
desarrolladores de software tanto comercial como no comercial utilizan
decenas de licencias que abarcan una gran variedad de términos y
condiciones.
Los costos en las empresas han sido y seguirá siendo un tema crítico. Con la
irrupción de las computadoras han surgido costos y beneficios no existentes
hasta hace algunas décadas atrás, convirtiéndose el manejo eficiente de la
información en un factor clave para la obtención del éxito y para el desarrollo
de ventajas comparativas sobre los competidores.
Conocer las ventajas, desventajas, derechos y deberes de las empresas y de
los usuarios finales, además de todas las otras personas que se relacionan con
el software, de las licencias de software más utilizadas, tanto el software libre
como el software comercial, es imprescindible para que las empresas y los
usuarios finales puedan tomar las mejores decisiones acerca de los sistemas
que utilizarán. Es importante también conocer como afectan estas licencias al
trabajo de otras personas, como por ejemplo a los desarrolladores,
vendedores, distribuidores, etc., y conocer también sus derechos y deberes
para las licencias que se expondrán en este trabajo.
CLASIFICACIÓN DE LAS LICENCIAS DE SOFTWARE SEGÚN LOS DERECHOS QUE CADA AUTOR SE RESERVA SOBRE SU OBRA
LICENCIA DE SOFTWARE LIBRE SIN PROTECCIÓN HEREDADA
Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras:
Academic Free License v.1.2. Apache Software License v.1.1. Artistic. Attribution Assurance license. BSD License. MIT License. University of Illinois/NCSA Open Source License; W3C Software Notice and License. Calistornetion Advance License.
LICENCIA DE SOFTWARE LIBRE CON PROTECCIÓN HEREDADA
Algunas restricciones se aplican a las obras derivadas. Entre las licencias de esta categoría están:
Artistic License. Common Public License v.1.0. GNU General Public License v.2.0. GNU General Public License v.3.0. GNU Lesser General Public License v.2.1. Mozilla Public License
LICENCIA DE SOFTWARE NO LIBRE
Estas licencias también se conocen con el nombre de software privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.
Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de forma ilegal (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa.
Los fabricantes de programas sometidos a este tipo de licencias por lo general ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del producto.
Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para Usuario Final o EULAs: End User License Agreement, por sus siglas en Inglés.
LICENCIA DE USUARIO FINAL
En inglés EULA o End User License Agreement, es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).
En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
El conocimiento del contenido de los contratos es difícil antes de la compra del producto ya que las cajas de los productos raramente contienen una copia completa del mismo, dándose que el comprador en la mayor parte de las ocasiones conoce su contenido después de la compra.
En ocasiones se exige al usuario el renunciar a realizar reclamos o demandas legales por diversos motivos (tales como posibles daños producidos por el producto o fallos en él) o aceptar la restitución de la mercancía en la forma y monto que la compañía decida.
Este tipo de acuerdo expresa los usos qué se pueden dar y cuáles no al producto, ya que quien lo compra no es, legalmente, en ninguna forma dueño del producto, sino sólo de una licencia para su uso, considerándose esto último por algunas personas como una limitación a los derechos del consumidor
Este tipo de acuerdos son unilaterales pues el usuario no tiene más opción que aceptar o rechazar el contenido del mismo (en algunos países existen organizaciones de protección al consumidor que autorizan ciertas excepciones).
LICENCIA DE DISTRIBUIDOR
En éste tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto (software) dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato
Los requisitos mínimos de hardware para Windows XP Home Edition son:
Procesador Pentium a 233 megahercios (MHz) o mayor velocidad
(se recomienda 300 MHz)
Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
Microsoft Windows 2000 Professional (Service Pack 4 o superior)
Microsoft Windows XP Home Edition (Service Pack 2 o superior)
Microsoft Windows XP Professional (Service Pack 2 o superior)
Microsoft Windows XP Professional x64 Edition
Intel Pentium processor 300 MHz o más rápido (o compatible)
128 MB RAM
Microsoft Windows Vista Home Premium (32/64 bit)
Microsoft Windows Vista Home Basic (32/64 bit)
Microsoft Windows Vista Business (32/64 bit)
Microsoft Windows Vista Enterprise (32/64 bit)
Microsoft Windows Vista Ultimate (32/64 bit)
Intel Pentium processor 800 MHz 32-bit(x86)/64-bit(x64) or faster (o
compatible)
512 MB RAM
Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para clientes Windows • Windows 2000 Professional/Server/Advanced Server; Windows XP Home/Professional; Windows Server 2003 Web/Standard/Enterprise y Datacenter Editions • 100 MB de espacio libre en disco 64 MB de RAM • Microsoft Internet Explorer 5.5 SP2 o superior • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado) Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS FOR 64-BIT WINDOWS CLIENTS • Windows XP 64-Bit Edition Version 2003, Windows Server 2003 Enterprise y Datacenter 64-Bit Editions • Internet Explorer 5.5 SP2 o superior • AMD/64 o Intel EM64T • 70 MB de espacio libre en disco
17
• 80 MB de RAM Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para servers Windows • Windows XP Professional; Windows 2000 Professional/ Server/Advanced Server; Windows Server 2003 Web/Standard/Enterprise and Datacenter Editions • 64 MB RAM (128 MB o superior recomendado) • 200 MB de espacio libre en disco • 20 MB de espacio libre en disco para AMS2 server files (Si selecciona instalar el AMS2 Server) • Microsoft Internet Explorer 5.5 SP2 o superior • Procesador Intel Pentium (Pentium II o superior recomendado Requerimientos mínimos para instalar SYMANTEC ANTIVIRUS CORPORATE EDITION 10.1 para servers Netware • NetWare 5.x SP8, 6 SP5, 6.5 SP2 o superior • 15 MB RAM (sobre el requerimiento estandar de NetWare) para Symantec AntiVirus NLMs • 116 MB de espacio libre en disco • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado) Requerimientos mínimos para instalar SYMANTEC SYSTEM CENTER • Windows 2000 Professional/Server/Advanced Server; Windows XP Professional; Windows Server 2003 Web/Standard/Enterprise and Datacenter Editions • Internet Explorer 5.5 SP2 • Microsoft Management Console versión 1.2. Si MMC no está instalado, necesitará 3 MB de espacio libre en disco (10 MB durante la instalación) • 50 MB de espacio libre en disco • 128 MB RAM • Intel Pentium processor at 150 MHz (Pentium II o superior recomendado)
Requerimientos mínimos para instalar de Panda Antivirus 2008:
Windows 2000/XP/Vista Procesador Pentium 150 MHz 64 MB de memoria RAM 170 MB de espacio en disco duro Internet Explorer 6.0 Lector de CD-ROM
18
Virus
Virus (informática), programa de ordenador que se
reproduce a sí mismo e interfiere con el hardware
de una computadora o con su sistema operativo (el
software básico que controla la computadora). Los
virus están diseñados para reproducirse y evitar su
detección. Como cualquier otro programa
informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el
virus desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen
como carga activa del virus. La carga activa puede
trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el
sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no
cumplen ambos requisitos de reproducirse y eludir su detección. Estos
programas se dividen en tres categorías:
caballos de Troya
bombas lógicas
gusanos.
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un
juego, pero cuando se ejecuta puede tener efectos dañinos.
Una bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o cuando
se teclea una combinación de letras.
Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más lentos.
ESPECIES DE VIRUS
Existen seis categorías de virus:
parásitos,
del sector de arranque inicial,
multipartitos,
acompañantes,
de vínculo y
de fichero de datos.
19
Los virus parásitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa huésped, pero se
adhieren al huésped de tal forma que el código del virus se ejecuta en primer
lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción
directa selecciona uno o más programas para infectar cada vez que se ejecuta.
Un virus residente se oculta en la memoria del ordenador e infecta un programa
determinado cuando se ejecuta dicho programa.
Los virus del sector de arranque inicial residen en la primera parte del disco
duro o flexible, conocida como sector de arranque inicial, y sustituyen los
programas que almacenan información sobre el contenido del disco o los
programas que arrancan el ordenador. Estos virus suelen difundirse mediante
el intercambio físico de discos flexibles.
Los virus multipartitos combinan las capacidades de los virus parásitos y de
sector de arranque inicial, y pueden infectar tanto ficheros como sectores de
arranque inicial.
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al
sistema operativo para que lo ejecute.
Los virus de vínculo modifican la forma en que el sistema operativo encuentra
los programas, y lo engañan para que ejecute primero el virus y luego el
programa deseado.
Un virus de vínculo puede infectar todo un directorio (sección) de una
computadora, y cualquier programa ejecutable al que se acceda en dicho
directorio desencadena el virus.
Otros virus infectan programas que contienen lenguajes de macros potentes
(lenguajes de programación que permiten al usuario crear nuevas
características y herramientas) que pueden abrir, manipular y cerrar ficheros de
datos. Estos virus, llamados virus de ficheros de datos, están escritos en
lenguajes de macros y se ejecutan automáticamente cuando se abre el
programa legítimo. Son independientes de la máquina y del sistema operativo.
PROGRAMAS TROYANOS (CABALLOS DE TROYA)
Caballos de Troya Sinónimos: Troyanos Los caballos de Troya son programas maliciosos que dañan al sistema anfitrión al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos. Deben su nombre al histórico caballo de Troya usado por los griegos para conquistar Troya, porque los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación
20
Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema anfitrión, también de forma invisible. Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, registradores, descargadores y más.
Los troyanos se clasifican según las acciones que efectúan en los equipos de las víctimas.
Puertas traseras (Backdoors)
Troyanos en general
Troyanos que roban contraseñas
Clickers troyanos
Decargadores troyanos (Downloaders)
Droppers troyanos
Proxies troyanos
Espías troyanos
Notificadores troyanos
"Bombas" para compresores de archivos (ArcBombs)
Rootkits
PUERTAS TRASERAS (BACKDOORS)
Hoy en día, las puertas traseras son el tipo de troyanos más peligroso y difundido. Estos troyanos son utilitarios de administración remota que someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es similar a la de los programas de administración remota (a distancia) usados por los administradores de sistemas. Esto hace que sea dificil detectarlos. La única diferencia entre una herramienta de administración legal y una puerta trasera es que éstas se instalan sin que el usuario lo sepa y sin su consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin que el usuario lo note. Con frecuencia la puerta trasera no figura en el log de los programas activos. Una vez que un utilitario de administración a distancia se instala y ejecuta, el equipo de la víctima queda a disposición del agresor. Las puertas traseras pueden:
Enviar y recibir archivos
Activar y eliminar archivos
Ejecutar archivos
Mostrar notificaciones
Borrar datos
Reiniciar el ordenador
En otras palabras, los autores de virus usan las puertas traseras para detectar y bajar información confidencial, ejecutar código malicioso, destruir datos, incluir el ordenador en redes bot, etc. En resumen, las puertas traseras
combinan la funcionalidad de la mayoría de tipos de troyanos en un solo paquete. Las puertas traseras tienen una subclase particularmente peligrosa: las variantes que pueden propagarse como gusanos. La única diferencia es que los gusanos están programados para propagarse constantemente, en tanto que las puertas traseras móviles se propagan únicamente al recibir una instrucción específica de su "amo".
TROYANOS EN GENERAL
Esta amplia categoría incluye una gran variedad de troyanos que causan daños a los equipos de las víctimas, amenazan la integridad de sus datos o perjudican el funcionamiento del equipo de la víctima. Los troyanos multifuncionales también se incluyen en este grupo, ya que algunos creadores de virus prefieren crear troyanos multifuncionales antes que paquetes de troyanos.
TROYANOS QUE ROBAN CONTRASEÑAS
Esta familia de troyanos se dedica a robar contraseñas, por lo general, las contraseñas para entrar al sistema de los equipos de las víctimas. Estos troyanos buscan los archivos del sistema que contienen información confidencial tales como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo electrónico contenida en el cuerpo del troyano. La información secuestrada será usada por el "amo" o usuario del programa ilegal. Algunos troyanos pueden robar otro tipo de información:
Detalles de la configuración del sistema (memoria, espacio libre, detalles del sistema operativo)
Detalles del cliente de correo electrónico
Direcciones IP
Detalles de inscripción
Contraseñas de juegos en línea
Los troyanos AOL son ladrones de contraseñas de America Online. Los hemos puesto en subgrupos porque son demasiado numerosos.
CLICKERS TROYANOS
Esta familia de troyanos remite los equipos de las víctimas a determinados sitios web o recursos de Internet. Los clickers también envían a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dónde se guardan las direcciones de Internet (por ejemplo, los archivos "hosts" en MS Windows. Los clickers suelen usarse para:
Elevar la posición de determinados sitios en las clasificaciones con objetivos publicitarios
Organizar ataques DoS contra el servidor o sitio especificado
Para conducir a la víctima hacia un recurso infectado, donde será atacada por otros programas maliciosos (virus o troyanos).
Esta familia de troyanos descarga e instala nuevos programas maliciosos o publicitarios en el equipo de la víctima. Luego el downloader ejecuta los nuevos programas maliciosos o los registra para ser ejecutados automáticamente, de conformidad con las exigencias del sistema operativo local. Todo esto se hace sin que el usuario se dé cuenta y sin su consentimiento. Los nombres y las ubicaciones de los programas maliciosos a bajar se incrustan en el troyano o se bajan desde determinados sitios web o Internet.
DROPPERS TROYANOS
Se utilizan para instalar otros programas maliciosos en los equipos de las víctimas sin que el usuario se dé cuenta. Los droppers instalan su carga útil sin mostrar ninguna notificación o bien mostrando un mensaje falso sobre un error en un archivo comprimido o en el sistema operativo. El nuevo programa malicioso es dejado en una ubicación específica o en un disco local para luego ser ejecutado. Por lo general los droppers tienen la siguiente estructura:
Archivo principal contiene la "carga útil" del troyano
File 1 primera carga útil
File 2 segunda carga útil
... el programador puede incluir todos los archivos que desee
El dropper contiene un código que instala y ejecuta todos los archivos de la carga útil. En la mayor parte de los casos, la carga útil contiene otros troyanos y por lo menos un hoax o maniobra de distracción: chistes, juegos, gráficos o algo por el estilo. El hoax distrae la atención del usuario o pretende probar que la actividad causada por el dropper es inofensiva, pero en realidad sirve para disimular la instalación de la carga útil peligrosa. Los hackers usan estos programas para alcanzar dos objetivos:
1. Ocultar o disimular la instalación de otros troyanos o virus
2. Engañar a las soluciones antivirus que son incapaces de analizar todos los componentes
PROXIES TROYANOS
Funcionan como servidores proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas. Hoy en día estos troyanos son muy populares entre los spammers que siempre necesitan de equipos adicionales para hacer sus envíos masivos. Los programadores de virus con frecuencia incluyen proxies-troyanos en sus paquetes de troyanos y venden las redes de equipos infectados a los spammers.
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…. Es el virus de archivo más frecuente y de los más infecciosos. Una vez ejecutado el programa portador del virus, este pasa a la memoria del computador y se queda allí hasta que se apague la computadora. Mientras tanto va infectando todos aquellos programas ejecutables que cargue.
VIRUS DE ACCIÓN DIRECTA
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
VIRUS DE SOBREESCRITURA
Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
VIRUS BOOT O DE ARRANQUE
El término boot hace referencia al sector de arranque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
VIRUS DE MACRO
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.
VIRUS MULTI-PARTES
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
24
VIRUS DE FICHERO
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
BOMBAS DE TIEMPO
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
AUTORREPLICABLES
Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que se les trata de detectar.
Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.
ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación.
GUSANOS
Son programas que se reproducen así mismos y no requieren de un anfitrión (No necesitan medio de transporte), pues se arrastran por todo el sistema. Los gusanos se cargan en la memoria y se posicionan en una dirección determinada, y luego se copian en otro lugar y se borran del que ocupaban y así sucesivamente. Esto hace que los programas o información encuentran a su paso por la memoria sean borrados.
VIRUS FISICOS
Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.
25
VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo primero que haría seria infectar y después el virus llamaría al programa original.
VIRUS ESTATICO
Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables. Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.
VIRUS DESTRUCTIVOS
Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve como se van borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
VIRUS BIPARTIDOS
Se trata de virus incompletos, es posible que a veces a un virus le falte parte de su código, de este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.
CÓMO SE PRODUCEN LAS INFECCIONES
Los virus informáticos se difunden cuando las instrucciones —o código
ejecutable— que hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en discos
flexibles, en el disco duro, en programas informáticos legítimos o a través de
redes informáticas. Estas infecciones son mucho más frecuentes en los PC que
en sistemas profesionales de grandes computadoras, porque los programas de
los PC se intercambian fundamentalmente a través de discos flexibles o de
redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
26
necesariamente. Normalmente, un usuario no ejecuta conscientemente un
código informático potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al usuario informático
para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los
virus también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que
dichos virus se ejecutan automáticamente. En las redes informáticas, algunos
virus se ocultan en el software que permite al usuario conectarse al sistema.
TÁCTICAS ANTIVÍRICAS
Los usuarios pueden prepararse frente a una infección viral creando
regularmente copias de seguridad del software original legítimo y de los
ficheros de datos, para poder recuperar el sistema informático en caso
necesario. Puede copiarse en un disco flexible el software del sistema
operativo y proteger el disco contra escritura, para que ningún virus pueda
sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo
los programas de fuentes legítimas, empleando una computadora en
cuarentena para probar los nuevos programas y protegiendo contra escritura
los discos flexibles siempre que sea posible.
DETECION DE VIRUS
Para detectar la presencia de un virus se pueden emplear varios tipos de
programas antivíricos. Los programas de rastreo pueden reconocer las
características del código informático de un virus y buscar estas características
en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados
cuando aparecen, los programas de rastreo deben ser actualizados
periódicamente para resultar eficaces. Algunos programas de rastreo buscan
características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de
suma, que emplean cálculos matemáticos para comparar el estado de los
programas ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no está infectado. Los programas de
comprobación de suma, sin embargo, sólo pueden detectar una infección
después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas,
como la sobreescritura de ficheros informáticos o el formateo del disco duro de
la computadora. Los programas caparazones de integridad establecen capas
por las que debe pasar cualquier orden de ejecución de un programa. Dentro
27
del caparazón de integridad se efectúa automáticamente una comprobación de
suma, y si se detectan programas infectados no se permite que se ejecuten.
CONTENCION Y RECUPERACION
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de
ficheros y empleando sólo discos protegidos contra escritura. Para que un
sistema informático se recupere de una infección viral, primero hay que eliminar
el virus. Algunos programas antivirus intentan eliminar los virus detectados,
pero a veces los resultados no son satisfactorios. Se obtienen resultados más
fiables desconectando la computadora infectada, arrancándola de nuevo desde
un disco flexible protegido contra escritura, borrando los ficheros infectados y
sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los
virus que pueda haber en el sector de arranque inicial.
ESTRATEGIAS VIRALES
Los autores de un virus cuentan con varias estrategias para escapar de los
programas antivirus y propagar sus creaciones con más eficacia. Los llamados
virus polimórficos efectúan variaciones en las copias de sí mismos para evitar
su detección por los programas de rastreo. Los virus sigilosos se ocultan del
sistema operativo cuando éste comprueba el lugar en que reside el virus,
simulando los resultados que proporcionaría un sistema no infectado. Los virus
llamados infectores rápidos no sólo infectan los programas que se ejecutan
sino también los que simplemente se abren. Esto hace que la ejecución de
programas de rastreo antivírico en un ordenador infectado por este tipo de virus
pueda llevar a la infección de todos los programas del ordenador. Los virus
llamados infectores lentos infectan los archivos sólo cuando se modifican, por
lo que los programas de comprobación de suma interpretan que el cambio de
suma es legítimo. Los llamados infectores escasos sólo infectan en algunas
ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se
ejecutan. Esta estrategia hace más difícil detectar el virus.
TRES CAUSAS DE LA EXISTENCIA DE LOS PROGRAMAS MALICIOSOS
Ningún sistema operativo o aplicación es vulnerable a los programas maliciosos, a menos que programas externos, por simple que sean, puedan ser ejecutados. Si un programa externo, incluso el más simple, puede ser ejecutado en un sistema operativo o aplicación, éstos serán vulnerables a los programas maliciosos. La mayoría de los sistemas operativos y aplicaciones modernas necesitan trabajar con otros programas, por lo tanto, son vulnerables. Los sistemas operativos y aplicaciones vulnerables pueden ser:
Todos los sistemas operativos para ordenadores personales
La mayoría de las aplicaciones ofimáticas
La mayoría de los redactores gráficos
28
Las aplicaciones para gestión de proyectos
Cualquier aplicación con lenguaje de script incorporado
Se escriben virus, gusanos y troyanos para una infinidad de sistemas operativos y aplicaciones. Por otra parte, todavía existen numerosos sistemas operativos y aplicaciones libres de programas maliciosos. ¿Por qué sucede así? ¿Qué es lo que hace que un sistema operativo sea más atractivo que otro para los creadores de virus? Los programas maliciosos surgen en cualquier entorno que corresponda a los siguientes criterios:
El sistema operativo es de gran popularidad
Hay documentación relativamente detallada sobre el sistema operativo
El sistema que es objetivo de los ataques es inseguro o tiene cierto número de vulnerabilidades documentadas.
Estos tres criterios son factores claves, y un sistema dado debe corresponder a los tres criterios para que los autores de virus lo ataquen. En primer lugar, para que los hackers o vándalos cibernéticos contemplen la posibilidad de atacar un sistema, éste debe ser lo suficientemente popular. Una vez que un sistema operativo o aplicación se vende con éxito y es ampliamente difundida, se convierte en un blanco viable para los autores de virus. Un vistazo al número de programas maliciosos escritos para Windows y Linux, muestra que su volumen es directamente proporcional al porcentaje del mercado que ocupa cada uno los sistemas operativos. Tanto los programadores legales como los hackers necesitan una documentación detallada, que incluya descripciones de los servicios disponibles y las reglas para escribir programas compatibles. Por ejemplo, la mayoría de los fabricantes de teléfonos móviles no hacen pública esta información, dejando desamparados a santos y pecadores. Pero algunos fabricantes de teléfonos inteligentes (smartphones) sí publican su documentación. Los primeros virus para Symbian (Worm.SymbOS.Cabir.a) y Windows CE (WinCE.Duts.a) aparecieron inmediatamente después de la publicación de la documentación a mediados de 2004. La arquitectura de un sistema operativo o de aplicaciones robustas y bien diseñadas, tiene que tomar en cuenta los asuntos de seguridad. Una solución segura no permitirá que los programas nuevos o no sancionados obtengan un extenso acceso a los archivos o a los servicios potencialmente peligrosos. Esto provoca ciertas dificultades, que un sistema totalmente seguro bloquee no sólo los programas maliciosos, sino también los programas "amistosos". Como resultado, ninguno de los sistemas ampliamente disponibles puede ser considerado seguro en su totalidad. Las máquinas Java, que ejecutan aplicaciones Java en un espacio aislado, son lo más aproximado a las condiciones de seguridad descritas. En realidad, no existen virus o troyanos que representen gran peligro escritos en Java, aunque puedan aparecer de vez en cuando pruebas de concepto inviables. Algunos programas maliciosos escritos en Java aparecieron sólo cuando se descubrieron y publicaron vulnerabilidades en Java Virtual Machine.
En este trabajo se pretendemos mostrar cuales son los requerimientos de hardware que se necesitan para poder instalar un antivirus, como también los virus que existen y los problemas que pueden ocasionar al entrar a nuestro equipo de computo, así como también la forma en la que estos se clasifican debido a su manera de comportarse dentro del equipo