Los tipos de daos de virus y las estrategias usadas para su
eliminacin
CursoSEGURIDAD DE LA INFORMACION Y AUDITORIA DE SISTEMAS.
CicloIX
ProfesorJORGE LUIS CARMONA ESPINOZA
IntegrantesALFREDO JOSE REYES VARGASMANUEL JOSE SANCHEZ
RODRIGUEZ
JUNIO 2014
Agradecemos a nuestras familias el apoyo incondicional que nos
brindan para alcanzar nuestros objetivos.
INDICE
RESUMEN6SUMMARY7INTRODUCCION8ANTECEDENTES9HISTORIA DE LOS VIRUS
INFORMATICOS9Origen de los programas tipo virus10Casos notables de
infecciones virales10Crimen por computadora11HISTORIA DE LOS VIRUS
INFORMATICOS EN EL PERU15QUE SON LOS VIRUS POR
COMPUTADORES17CLASIFICACION DE LOS PROGRAMAS
VIRUS17Bug-ware17Caballo de Troya18Camalen19Bombas lgicas19Bomba de
tiempo19Joke-program20Conejo20Gusanos20Leapfrog o
Rana21Mscara21Mockinbird21Spoofing21Virus21PROPIEDADES DE LOS
PROGRAMAS VIRUS24CONDICIONES PARA SER CONSIDERADO UN VIRUS24VIRUS
REALES DE COMPUTADORA24Virus de sobre escritura25Virus de No sobre
escritura26Virus residentes en memoria28SINTOMAS TIPICOS DE UNA
INFECCION29DISEMINACION DE LOS PROGRAMAS VIRUS30FASES DE LA
DISEMINACION DE LOS PROGRAMAS VIRUS30Periodo de
activacin30Activacin30FORMAS DE CONTAMINACION DE LOS PROGRAMAS
VIRUS30Virus va internet31Infeccin intencional31Copiado de
archivos31EFECTOS DE LOS PROGRAMAS VIRUS32EFECTO DE LOS PROGRAMAS
VIRUS SOBRE LOS DATOS32EFECTO DE LOS PROGRAMAS VIRUS SOBRE EL
HARDWARE33EFECTOS DE LOS VIRUS EN REDES DE AREA LOCAL33ESTRATEGIAS
USADAS PARA LA ELIMINACION DE VIRUS34Deteccin y erradicacin de
virus34Deteccin de virus34Comparando archivos.35Crear un disco de
arranque.35Procedimiento recomendado para la correcta eliminacin de
virus.36Efectos de algunos virus:36Cmo eliminar virus37Virus de
archivo38Virus de sector de arranque38Virus de tabla de
particin38CONCLUSIONES39FUENTES DE INFORMACION40Referencias
bibliogrficas40Referencias electrnicas40ANEXOS42ANEXO N 1.
EVOLUCION HISTORICA DE LOS VIRUS42ANEXO N 2. CLASIFICACION43ANEXO N
3. TIPOS DE VIRUS44ANEXO N 4. ANTIVIRUS45
RESUMEN
Los virus informaticos son actualmente uno de los mas grandes
problemas de seguridad que afectan el mundo de las computadoras. La
inversion permanente para protegerse de estos programas maliciosos
no detiene cada una de las olas o epidemias solamente la detiene
parcialmente y atenua sus efectos, y deja a los usuarios a la
espera del siguiente virus que podria destruir sus datos.Ralph
Burger definia a los virus informaticos como un programa que puede
insertar copias ejecutables de si mismo en otros
programas.[footnoteRef:1] [1: FERREYRA CORTEZ, Gonzalo. Virus en
las computadoras. Macrobit. Mxico. 1991.]
En el actual mundo informatico es necesario convivir con los
virus ya que como Duff y Cohen concluyeron:no hay manera de hacer
un sistema inmune y util al mismo tiempo. [footnoteRef:2] [2:
Laboratorio de ESET Latinoamrica. Cronologa de los virus
informticos: La historia del malware. 2012.]
Con el tiempo han surgido clasificaciones de los virus
informticos que buscan reconocerlos en base a su forma de actuar,
criterios de programacin, etc.Cohen una vez ms nos da una forma de
entender a los virus al proponer formas como pueden ser detectados:
Deteccin por apariencia. Deteccin por comportamiento Deteccin por
evolucin de otros virus conocidos. Deteccin por mecanismos de
engao.El impacto de los virus sobre los equipos, software y datos
son parte de lo que evaluamos en el presente trabajo.
SUMMARY
The computer viruses are at the moment one of those but big
problems of security that affect the world of the computers. The
permanent investment to be protected of these malicious programs
doesn't stop each one of the waves or epidemics it only stops
partially it and he/she attenuates its effects, and he/she leaves
the users awaiting the following virus that could destroy its
data.Ralph Burger defined to the computer viruses as "a program
that it can insert executable copies of if same in other
programs."In the computer current world it is necessary to cohabit
since with the viruses as Duff and Cohen they concluded: there is
not way to make an immune and useful system at the same time." With
the time they have arisen classifications of the computer viruses
that look for to recognize them based on their form of acting,
programming approaches, etc.Cohen once again gives us a form of
understanding to the viruses when proposing forms like they can be
detected:Detection for appearance.Detection for behaviorDetection
for evolution of other well-known viruses.Detection for deceit
mechanisms.The impact of the viruses on the teams, software and
data are part of what we evaluate work presently.
INTRODUCCION
El escenario electrnico actual es que las organizaciones estn
uniendo sus redes internas a la Internet, la que crece a razn de ms
de un 10% mensual.Al unir una red a la Internet se tiene acceso a
las redes de otras organizaciones tambin unidas. De la misma forma
en que accedemos la oficina del frente de nuestra empresa. Del
universo de varias decenas de millones de computadoras
interconectadas, no es difcil pensar que puede haber ms de una
persona con perversas intenciones respecto de una organizacin. Por
eso, se debe tener la red protegida adecuadamente. Cada vez es ms
frecuente encontrar noticias referentes a que redes de importantes
organizaciones han sido violadas por criminales informticos
desconocidos. A pesar de que la prensa ha publicitado que tales
intrusiones son solamente obra de adolescentes con propsitos de
entretenerse o de jugar, ya no se trata de un incidente aislado de
una desafortunada institucin. Los ataques a redes informticas se
han vuelto cada vez ms siniestros: los archivos son alterados
subrepticiamente, las computadoras se vuelven inoperativas, se ha
copiado informacin confidencial sin autorizacin, se ha reemplazado
el software para agregar "puertas traseras" de entrada, y miles de
contraseas han sido capturadas a usuarios inocentes.La presente
monografa tiene por finalidad conocer el tema de los virus
informticos, los diferentes tipos de daos de virus y las
estrategias usadas para su eliminacin..
ANTECEDENTES
HISTORIA DE LOS VIRUS INFORMATICOS
En 1949, el famoso cientfico matemtico John Louis Von Neumann,
de origen hngaro, escribi un artculo, publicado en una revista
cientfica de New York, exponiendo su "Teora y organizacin de
autmatas complejos", donde demostraba la posibilidad de desarrollar
pequeos programas que pudiesen tomar el control de otros, de
similar estructura.En 1959, en los laboratorios de la Bell
Computer, subsidiaria de la AT&T, 3 jvenes programadores:
Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera
de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teora de John Von Neumann, escrita y publicada en
1949.Robert Thomas Morris fue el padre de Robert Tappan Morris,
quien en 1988 introdujo un virus en ArpaNet, la precursora de
Internet.Puesto en la prctica, los contendores del CoreWar
ejecutaban programas que iban paulatinamente disminuyendo la
memoria del computador y el ganador era el que finalmente consegua
eliminarlos totalmente. Este juego fue motivo de concursos en
importantes centros de investigacin como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre
otros.Sin embargo durante muchos aos el CoreWar fue mantenido en el
anonimato, debido a que por aquellos aos la computacin era manejada
por una pequea lite de intelectualesEl primer virus atac a una
mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,
creado en 1972. Este programa emita peridicamente en la pantalla el
mensaje: I'm a creeper... catch me if you can! (Soy una
enredadera... agrrame si t puedes!). Para eliminar este problema se
cre el primer programa antivirus denominado Reaper (cortadora). Sin
embargo, el trmino virus no se adoptara hasta 1984, pero stos ya
existan desde antes. En 1980 la red ArpaNet del ministerio de
Defensa de los Estados Unidos de Amrica, precursora de Internet,
emiti extraos mensajes que aparecan y desaparecan en forma
aleatoria, asimismo algunos cdigos ejecutables de los programas
usados sufran una mutacin. Los altamente calificados tcnicos del
Pentgono se demoraron 3 largos das en desarrollar el programa
antivirus correspondiente. Hoy da los desarrolladores de antivirus
resuelven un problema de virus en contados minutos.1983 Keneth
Thompson, quien en 1969 cre el sistema operativo UNIX, resucit las
teoras de Von Neumann y la de los tres programadores de la Bell y
en 1983 siendo protagonista de una ceremonia pblica present y
demostr la forma de desarrollar un virus informtico.
Origen de los programas tipo virusEn 1984 Fred Cohen al ao
siguiente, el Dr. Fred Cohen al ser homenajeado en una graduacin,
en su discurso de agradecimiento incluy las pautas para el
desarrollo de un virus. Este y otros hechos posteriores lo
convirtieron en el primer autor oficial de los virus, aunque hubo
varios autores ms que actuaron en el anonimato.El Dr. Cohen ese
mismo ao escribi su libro "Virus informticos: teora y
experimentos", donde adems de definirlos los califica como un grave
problema relacionado con la Seguridad Nacional. Posteriormente este
investigador escribi "El evangelio segn Fred" (The Gospel according
to Fred), desarroll varias especies virales y experiment con ellas
en un computador VAX 11/750 de la Universidad de California del
Sur.La verdadera voz de alarma se dio en 1984 cuando los usuarios
del BIX BBS de la revista BYTE reportaron la presencia y difusin de
algunos programas que actuaban como "caballos de troya", logrando
infectar a otros programas. Al ao siguiente los mensajes y quejas
se incrementaron y fue en 1986 que se reportaron los primeros virus
conocidos que ocasionaron serios daos en las IBM PC y sus
clones.Casos notables de infecciones viralesEn 1986 es el comienzo
de la gran epidemia ese ao se difundieron los virus (c) Brain,
Bouncing Ball y Marihuana y que fueron las primeras especies
representativas de difusin masiva. Estas 3 especies virales tan slo
infectaban el sector de arranque de los disquetes. Posteriormente
aparecieron los virus que infectaban los archivos con extensin EXE
y COMEl 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de
los precursores de los virus y recin graduado en Computer Science
en la Universidad de Cornell, difundi un virus a travs de ArpaNet,
(precursora de Internet) logrando infectar 6,000 servidores
conectados a la red
Crimen por computadoraUn delito informtico o ciber delincuencia
es toda aquella accin, tpica, antijurdica y culpable, que se da por
vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido a que
la informtica se mueve ms rpido que la legislacin, existen
conductas criminales por vas informticas que no pueden considerarse
como delito, segn la "Teora del delito", por lo cual se definen
como abusos informticos, y parte de la criminalidad informtica.La
criminalidad informtica tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje,
falsificacin y la malversacin de caudales pblicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el
desarrollo de la programacin y de Internet, los delitos informticos
se han vuelto ms frecuentes y sofisticados.Existen actividades
delictivas que se realizan por medio de estructuras electrnicas que
van ligadas a un sin nmero de herramientas delictivas que buscan
infringir y daar todo lo que encuentren en el mbito informtico:
ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daos en la informacin (borrado, daado, alteracin o
supresin de datacredito), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques realizados
por crackers, violacin de los derechos de autor, pornografa
infantil, pedofilia en Internet, violacin de informacin
confidencial y muchos otros.Actualmente existen leyes que tienen
por objeto la proteccin integral de los sistemas que utilicen
tecnologas de informacin, as como la prevencin y sancin de los
delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante
el uso de dichas tecnologas.
GeneralidadesLa criminalidad informtica incluye una amplia
variedad de categoras de crmenes. Generalmente este puede ser
dividido en dos grupos: Crmenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalacin de cdigos, gusanos y
archivos maliciosos, Spam, ataque masivos a servidores de Internet
y generacin de virus. Crmenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y robo, pornografa
infantil, pedofilia, etc.Un ejemplo comn es cuando una persona
comienza a robar informacin de websites o causa daos a redes o
servidores. Estas actividades pueden ser absolutamente virtuales,
porque la informacin se encuentra en forma digital y el dao aunque
real no tiene consecuencias fsicas distintas a los daos causados
sobre los ordenadores o servidores. En algunos sistemas judiciales
la propiedad intangible no puede ser robada y el dao debe ser
visible. Un ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utilizado para cometer el
crimen, es un excelente artefacto que guarda los registros,
especialmente en su posibilidad de codificar los datos. Esto ha
hecho que los datos codificados de un ordenador o servidor tengan
el valor absoluto de prueba ante cualquier corte del mundo.Los
diferentes pases suelen tener polica especializada en la
investigacin de estos complejos delitos que al ser cometidos a
travs de internet, en un gran porcentaje de casos excede las
fronteras de un nico pas complicando su esclarecimiento vindose
dificultado por la diferente legislacin de cada pas o simplemente
la inexistencia de sta. Actualmente no existe ninguna definicin
sobre "delito informatice".
Crmenes especficos
SpamEl spam, o correo electrnico no solicitado para propsito
comercial, es ilegal en diferentes grados. La regulacin de la ley
en cuanto al Spam en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad del spam en
diferentes niveles. El spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado de listas de
correo electrnico.Dentro de los delitos informticos que relacionan
al SPAM existen distintos tipos: Spam: Se enva a travs del correo
electrnico. Spam: Este es para aplicaciones de Mensajera Instantnea
(Messenger, etc). Spam SMS: Se enva a dispositivos mviles mediante
mensajes de texto o imagenes.
FraudeEl fraude informtico es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal obtendr un
beneficio por lo siguiente: Alterar el ingreso de datos de manera
ilegal. Esto requiere que el criminal posea un alto nivel de tcnica
y por lo mismo es comn en empleados de una empresa que conocen bien
las redes de informacin de la misma y pueden ingresar a ella para
alterar datos como generar informacin falsa que los beneficie,
crear instrucciones y procesos no autorizados o daar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser
difcil de detectar. Alterar o borrar archivos. Alterar o dar un mal
uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento. Otras formas de fraude informtico incluye la
utilizacin de sistemas de computadoras para robar bancos, realizar
extorsiones o robar informacin clasificada.
Contenido obsceno u ofensivoEl contenido de un website o de otro
medio de comunicacin puede ser obsceno u ofensivo por una gran gama
de razones. En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la regulacin
judicial puede variar de pas a pas, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo rbitros cuando algunos grupos se enfrentan a causa
de contenidos que en un pas no tienen problemas judiciales, pero s
en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.Algunas jurisdicciones limitan
ciertos discursos y prohben explcitamente el racismo, la subversin
poltica, la promocin de la violencia, los sediciosos y el material
que incite al odio y al crimen.
Hostigamiento/acosoEl hostigamiento o acoso es un contenido que
se dirige de manera especfica a un individuo o grupo con
comentarios vejatorios o insultantes a causa de su sexo, raza,
religin, nacionalidad, orientacin sexual, identidad etnocultural,
etc. Esto ocurre por lo general en canales de conversacin, grupos o
con el envo de correos electrnicos destinados en exclusiva a
ofender. Todo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso. El acto de destruir los
artculos, desaparecer el nombre de un determinado autor, el
'delete' de los nombres de las publicaciones de un intelectual, que
realizan supuestos guardianes de wikipedia es otra forma de
acorralamiento o bullying digital, atentando contra los derechos
humanos y la libertad de expresin, mientras no afecten a terceros.
Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociacin cultural y decir "banda musical
promocional".
Trfico de drogasEl narcotrfico se ha beneficiado especialmente
de los avances del Internet y a travs de ste promocionan y venden
drogas ilegales a travs de emails codificados y otros instrumentos
tecnolgicos. Muchos narcotraficantes organizan citas en cafs
Internet. Como el Internet facilita la comunicacin de manera que la
gente no se ve las caras, las mafias han ganado tambin su espacio
en el mismo, haciendo que los posibles clientes se sientan ms
seguros con este tipo de contacto. Adems, el Internet posee toda la
informacin alternativa sobre cada droga, lo que hace que el cliente
busque por s mismo la informacin antes de cada compra.
Terrorismo virtualDesde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos de los criminales
informticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compaa, centro de estudios, oficinas
oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros
hackers, dirigi un ataque en contra del sistema de ordenadores de
la Universidad de Pennsylvania en 2008.La difusin de noticias
falsas en Internet (por ejemplo decir que va a explotar una bomba
en el Metro), es considerado terrorismo informtico y es
procesable.
HISTORIA DE LOS VIRUS INFORMATICOS EN EL PERUEn 1986 se detectan
los primeros virus informticos en el Per: Stoned, Bouncing Ball y
Brain. Estos primeros virus atacaban casi con total impunidad, ya
que la comunidad informtica en el Per era muy pequea y los
antivirus recin empezaban a conocerse. En 1991 aparecen en Lima
virus extranjeros de mayor poder destructivo como Jerusaln y
Jerusaln-B de procedencia Israel, estos virus infectaban a los
archivos COM y EXE, con una alta tasa de difusin y con el creciente
mercado en Lima se difundi con rapidez. Un punto interesante es que
si bien era el Jerusalem un virus ms evolucionado, en realidad su
captura para estudio (cadena viral) e incluso su eliminacin
(alumnos de la UNI dictaban cursos donde proponan metodologas para
el estudio e eliminacin manual usando editores hexadecimales) eran
relativamente simples aun en esa poca. Posteriormente aparecieron
los virus: Urss-1303, Liberty, Azusa, Michelangelo, Aircop, Filler
entre otros. En 1993 se registran los primeros virus peruanos tales
como: Rogue y Katya.Un momento de quiebre en la historia de los
virus en el Per ocurre con la aparicin del virus HACKER, el cual
era altamente infeccioso y ocasiono muchos daos en las PC del pas,
llegando en muchos casos los usuarios a tomar la decisin de
formatear sus PCs para eliminarlo. En este punto surge el antivirus
peruano ms controvertido el Hacker antivirus, si bien para estas
pocas ya existan dos antivirus muy conocidos y utilizados de origen
peruano el Antivirus de Roger Espero y el PER-ANTIVIRUS, es a
partir de este momento donde empieza verdaderamente la lucha por el
mercado de los antivirus peruanos.A mediados de los 90 con la
expansin del suite MS Office y de su lenguaje vb script
(posteriormente vb para aplicaciones), surgen los macrovirus y su
expansin afecta fuertemente nuestro pas. En esas circunstancias
surgen varios grupos de hackers que asumen competencias de creacin
de virus siendo el ms destacado el grupo Luz de Luna quienes
crearon o modificaron macrovirus como el Wazzu, cachete brother y
otros.
QUE SON LOS VIRUS POR COMPUTADORES
En la Real Academia nos encontramos con la siguiente definicin
del termino virus: Programa introducido subrepticiamente en la
memoria de un ordenador que, al activarse, destruye total o
parcialmente la informacin almacenada. Para Cohen un virus
informtico es Programa que puede infectar a otros programas
incluyendo una copia posiblemente evolucionada de si
mismo.[footnoteRef:3] [3: Laboratorio de ESET Latinoamrica.
Cronologa de los virus informticos: La historia del malware.
2012]
De una forma ms coloquial y quizs ms correcta podramos decir que
un virus informtico es programa que se copia automticamente (sin
conocimiento ni permiso del usuario), ya sea por medios de
almacenamiento o por Internet, y que tiene por objeto alterar el
normal funcionamiento del ordenador, que puede ir desde una simple
broma; acceso a tus datos confidenciales; uso de tu ordenador como
una maquina zombie; borrado de los datos; etc. En un principio
estos programas eran diseados casi exclusivamente por los hackers y
crackers que tenan su auge en los Estados Unidos y que hacan
temblar a las grandes compaas. Tal vez esas personas lo hacan con
la necesidad de demostrar su creatividad y su dominio de las
computadoras, por diversin o como una forma de manifestar su
repudio a la sociedad que los oprima. Hoy en da, resultan un buen
medio para el sabotaje corporativo, espionaje industrial y daos a
material de una empresa en particular. Un virus puede ser o no, muy
peligroso, pero independientemente de dicho grado, si el sistema a
comprometer es crtico, un virus de bajo grado de peligrosidad podr
causar graves daos. Si por el contrario dicho virus es muy
peligroso y afecta a una computadora familiar sus daos sern mnimos.
Por ello desde el punto de vista de una empresa o gran corporacin,
un virus sea cual sea, debe ser considerado siempre como
peligroso.
CLASIFICACION DE LOS PROGRAMAS VIRUSSe intentar presentarle las
ramas de esta gran familia, atendiendo a su tcnica de
funcionamiento: Bug-wareSon programas totalmente legales que
realizan una serie de tareas concretas, por ejemplo, probadores de
hardware o incluso antivirus. Si no se conoce bien su manejo, o
tienen una programacin complicada, pueden producir daos al hardware
de la computadora o al software. Durante el ao 1989 existieron
muchas denuncias por parte de los usuarios en el sentido de que
haba aparecido un virus que actuaba en el procesador de textos
Wordperfect. Lleg a drsele incluso un nombre: el virus WP. Ms tarde
se comprob que las fallas eran debidas a la ignorancia de los
usuarios, que llenaban la RAM de cadenas sueltas, por no conocer
bien el manejo del programa. Es bien sabido que la computadora es
el aparato tecnolgico que ms averas reales o aparentes recibe por
la negacin de sus dueos a leer el manual. Queremos decir con esto,
que los bug-ware no son virus. Parecen, pero no lo son. En un 90%
de los casos, el virus es el mismo usuario. Caballo de TroyaEs
llamado como el caballo de Troya de la mitologa griega. Los
antiguos griegos eran incapaces de derrotar al ejrcito de Troya
debido, entre otras razones, a las superiores capacidades tcticas y
de combate del ejrcito troyano. Tras una larga y sangrienta
batalla, el ejrcito griego pareca estar derrotado y retir sus
fuerzas. Despus apareci un magnfico caballo de madera a las puertas
de Troya, presumiblemente una oferta de paz del ejrcito griego a
los ciudadanos de Troya. Se abrieron las puertas de Troya y el
caballo de madera fue introducido para que todos lo vieran. La
comunidad se regocij con su victoria sobre los griegos. Cuando cay
la noche y continuaban los festejos, un contingente de guerreros
griegos sali del caballo de madera a travs de una escotilla situada
en el fondo y se abri paso hasta las puertas de la ciudad. Los
guerreros griegos abrieron las puertas e hicieron seales a los
barcos que aguardaban. El ejrcito griego, con el elemento de la
sorpresa de parte suya, invadi Troya y redujo a cenizas la ciudad.
Un caballo de Troya parece ser una aplicacin inocente y til que
luego se revela como maligna. No hay nada que impida que se sigan
realizando las misiones benignas de la aplicacin original. Lo que
sucede es que alguien ha desensamblado el original y ha aadido unas
instrucciones de su coleccin. Una gran cantidad de virus
informticos en las primeras pocas se incubaban en una primera fase
como caballos de Troya. Hoy en da a este tipo de programas los
llamamos droppers o grmenes. De todas formas, salvo en casos mixtos
un caballo de Troya no se puede reproducir; su reproduccin es la
propia copia del programa por parte del usuario, as, depende
totalmente del elemento sorpresa para actuar, y una vez
localizado... la justicia se presenta bajo la forma de la orden
DELETE del MS-DOS. Respecto a los programas inocentes que producen
daos en la computadora, hablaremos de Los doce del patbulo (The
dirty dozen) y del Hacked Report, por ello para evitar
inconvenientes con estos programas, lo mejor que puede hacer es no
piratear. CamalenEs un primito del caballo de Troya. Acta como un
programa parecido a otro de confianza, pero produciendo daos. La
diferencia est en que el programa no se basa en uno ya existente,
sino que disea otro completamente nuevo. Esta tcnica se utiliza, no
en programas comerciales, sino en aplicaciones concretas. Bien
programados son difciles de eliminar pues reproducen fielmente al
programa al que imitan. Un programa camalen puede utilizarse, por
ejemplo, para desviar los cntimos de las transacciones bancarias a
una cuenta determinada; en este caso, lo mejor que puede hacer ante
este tipo de tcnica es... llamar a la polica. Bombas lgicasActa
segn un determinado tipo de condiciones tcnicas. Imagine un virus
que se haga presente cuando por ejemplo, haya un determinado nmero
de megas ocupados en el disco duro; no suelen ser
autorreproductores, ni se propagan de una computadora a otra. Es
interesante observar la filosofa con la que estn diseados, en la
cual existe un segmento de cdigo maligno dentro de un programa
aparentemente normal, que se mantiene latente sin ser detectado
durante un tiempo determinado. Bomba de tiempoParecido al anterior.
Se conocen dos versiones: la que acta en determinadas fechas, como
un Viernes 13, o la que se activa tras una serie determinada de
ejecuciones. Un ejemplo de esto sera tambin el virus del moroso, si
una empresa no paga un programa legal, se activa el virus.
Joke-programAhora ya no se les ve mucho. Eran virus (se reproducan
e infectaban) pero no producan realmente daos a la computadora,
simplemente eran molestos. Seguro que le suena el Virus de la
Galleta, o l Come-come, o el de la Cadena... Su poca pas, porque
estaban diseados en 8086 y con la aparicin del 80286 se les
acabaron los buenos tiempos. La fabricacin de Joke-programs es el
primer paso de un programador en el camino hacia los virus.
ConejoTambin conocido como Peste. En una red se puede dar un tipo
determinado de trabajo que denominamos multitarea, consiste en que
las distintas rdenes (correo, impresiones, compilaciones...) siguen
un orden determinado formando lo que conocemos como una cola. De
esa forma se ejecuta primero una, luego otra, y as sucesivamente
mientras las que no se estn ejecutando permanecen en la cola en una
especie de lista de espera. Dentro de una red se pueden especificar
preferencias para determinados usuarios que se saltan la cola por
encima de otros. Se puede dar el caso de que un alumno fabrique un
programa para evitar todo lo anterior. Cuando le llegue el turno,
su programa se dedicar a reproducirse de forma infinita, colapsando
la red, y por lo tanto evitando cualquier posible preferencia de
otro usuario; esto sera un programa conejo. La mayora se
autodestruyen una vez que han actuado. GusanosNo son exactamente
virus informticos, pero se les confunde frecuentemente con ellos,
incluso en algunos casos se ha llegado a utilizar esta denominacin
como sinnimo de virus. Se dan en redes, de tal forma que se
trasladan de una a otra terminal, se reproducen slo si es necesario
para el trabajo para el cual sido diseados. Viajan a travs de una
red reuniendo informacin (contraseas, direcciones, documentos...);
tambin dejan mensajes, en su mayora burlones, antes de desaparecer.
No es raro que borren toda clase de vestigio de su paso por la red
para no ser detectados por los operadores de sistema. De hecho,
creemos que ya casi no se disean. Leapfrog o RanaEs un programa
parecido al Gusano que a partir de una serie de datos conocidos,
como la clave de acceso a una cuenta y el nombre de usuario, se
dedica a recopilar informacin reservada. No tiene por qu destruirse
luego. MscaraEste programa asume la identidad de un usuario
autorizado y realiza as las mismas labores del anterior, en
realidad se considera una variante. MockinbirdEspera en un sistema
de forma latente, interceptando las comunicaciones en el proceso de
login o entrada. En ese momento se mete en la cuenta y comienza a
actuar sin interferir en las operaciones lcitas que se estn
realizando. SpoofingUna variacin del anterior, observa lo que hace
el usuario y lo repite de forma maliciosa buscando el bloqueo del
sistema. VirusBsicamente, y sin entrar en ms explicaciones, todo
aquel programa que modifica maliciosamente a otro colocando una
copia de s mismo dentro de ste. Existen varias tcnicas para
conseguir esto: a) Stealth Normalmente un virus realiza cambios al
ejecutar su cdigo, as puede ser detectado por un antivirus. Sin
embargo, un virus puede camuflar dichos cambios para evitar la
deteccin; en este caso el virus debe permanecer residente en
memoria. Por supuesto, esto lo convierte en detectable por otros
medios, pero no muy complicados. Un ejemplo claro de este tipo de
virus es el veterano Brain. Para evitar problemas en la deteccin
conviene utilizar previamente un disco o discos de sistema
originales y, por supuesto, protegidos contra escritura. Asimismo,
es recomendable emplear programas-herramienta originales y
protegidos hasta la total erradicacin del virus. De todas formas,
un Stealth poderoso es difcil de disear, pues slo alcanza su mxima
efectividad cuando est activo en memoria. b) Tunnelling.Es una
tcnica que surgi de los anteriores. Para hacer fcil la explicacin,
podramos decir que el virus averigua los puntos de vigilancia
(interrupciones) que controla el antivirus y pasa tranquilamente
por delante del sistema de defensa utilizando puntos (llamadas o
funciones) no vigilados. Desde el punto de vista del programador,
requiere conocimientos amplios de ensamblador. c) Polimrfico Cuando
intentamos acabar con un virus, debemos vigilar todos los posibles
lugares donde ste pueda esconderse. Llamamos a todo programa que
cumpla con esta vigilancia escner. Un virus polimrfico intenta
escapar del escner produciendo variadas copias totalmente
operativas de s mismo. Un mtodo por ejemplo, es hacer una
encriptacin del cdigo con una variacin de los signos (leyendo un
desplazamiento fijo en la tabla de Ascii). Otro mtodo es producir
varias rutinas de encriptacin siendo slo una visible (descriptor)
en algn instante determinado. De hecho, ms que un virus, es una
tcnica de encriptacin. Actualmente, hay polimrficos muy
sofisticados. El Tremor admite casi seis millones de variaciones.
Un virus bastante sofisticado de este tipo es el V2P6 del MSDOS,
que vara la secuencia de instrucciones de sus copias con basura a
la cabecera del virus (instrucciones de No Operacin, o una
instruccin que cargue un registro no usado con un valor arbitrario,
mover 0 a A...). Por ello, el antivirus debe ser capaz de detectar
una cadena muy concreta del virus. Existen tambin los MtE o
compilador de polimrficos. En realidad no es un virus, sino un
cdigo que muta a otros virus que pasen por delante de l. Si la
computadora est limpia no causa ningn dao. La aparicin de estos
virus puso las cosas un poco difciles a los antivirus entonces
existentes, por la obligatoriedad de ser muy precisos en la
deteccin. d) Annored Usan trucos especiales para hacer la bsqueda,
desensamblaje y lectura de su cdigo ms difcil. Un buen ejemplo es
el virus Whale (Ballena). e) Companion (spawning) Algunos no los
consideran exactamente como virus, porque no se unen a un cdigo de
programa. Se aprovechan de una particularidad del MS-DOS hacia los
ejecutables. En MS-DOS existen tres tipos de ejecutables: EXE, COM
y BAT. Jerrquicamente un BAT se ejecuta con preferencia sobre un
COM y ste sobre un EXE. As se evitan problemas en caso de que
aparezcan, por ejemplo, un WP.COM y un WP.BAT a la vez. Este tipo
de virus, si ve que el programa se llama, por ejemplo, PEPE.EXE,
crea un PEPE.COM dentro del cual va el cdigo maligno. No son muy
molestos y para eliminarlos basta con borrar el archivo del
virus.
PROPIEDADES DE LOS PROGRAMAS VIRUS
Los programas virus son generalmente de corta extensin, una vez
compilados en la mayora de los casos tienen una extensin de 1 kb a
3 kb. Esta caracterstica les permite esconderse entre las miles de
instrucciones de algunos programas y no ser identificados con
facilidad.Tienen la facultad de replicacin, es decir, pueden
copiarse a s mismos o desengancharse del presente programa anfitrin
a uno nuevo.Algunos tipos de virus hacen su ingreso por las
interrupciones del DMA, tales como la interrupcin 08h (que controla
el tiempo), el 13h (manejador de drives o discos duros), la
interrupcin 21h, etc. El ingreso es en forma rapidsima
(nanosegundos) y rpidamente empiezan a propagarse.
CONDICIONES PARA SER CONSIDERADO UN VIRUSUn programa debe ser
caracterizado como un programa virus, si combina los siguientes
atributos: Modificacin de software que no pertenece al programa
virus uniendo sus estructuras de programa dentro de los otros
programas. Capacidad para ejecutar la modificacin de un cierto
nmero de programas. Capacidad para reconocer una modificacin
llevada a cabo en un programa. La habilidad para prevenir
modificaciones adicionales del mismo programa. El software
modificado asume atributos de 1 a 4.
Si un programa carece de uno o ms de estas propiedades, entonces
puede no ser considerado un programa virus.
VIRUS REALES DE COMPUTADORAParece que un programa virus se
active, debe tener privilegios de escritura o ser capaz de
obtenerlos. Adems el virus debe tener informacin acerca de los
programas presentes o ser capaz de conseguir tal informacin. Si un
programa cumple estas dos condiciones bsicas, un virus puede
desarrollarse de esa forma, o podra tericamente desarrollarse
asimismo. La tercera condicin podra ser vista como la habilidad
para examinar la existencia de una infeccin. Esta condicin debe ser
satisfecha para llamar al programa en cuestin un programa virus.
Pero desde que la presencia de una infeccin generalmente involucra
ya algn dao, es indiferente si el programa est infectado ms de una
vez.
Virus de sobre escrituraLos virus de sobre-escritura, desde un
punto de vista de programacin, son los tipos ms simples de
programas virus. La principal caracterstica de estos programas es
su efecto destructivo. Sistemas de computadoras cuyos programas han
sido infectados por estos virus muestran sntomas ms o menos
rpidamente, tan pronto como la infeccin se agudiza.Si aceptamos la
definicin de un virus de sobre-escritura como aquel que destruye el
cdigo del programa anfitrin de manera que no pueda ser
reconstruido, entonces es imposible implementar una infeccin
hbilmente camuflada en todos los programas en el sistema con tal
virus, porque el usuario rpidamente se enterara que algo no est
bien. Generalmente se piensa que el error est situado en el
hardware, porque nuevos mensajes de error siguen ocurriendo.Para
poder entender mejor como es que operan estos tipos de virus, vamos
a infiltrar un sistema para observar en detalle como es la forma de
infeccin.Para el propsito de infiltrar el sistema, un programa es
deliberadamente infectado con un virus. Esta infeccin intencional
es necesaria para prevenir un mensaje de error que pueda ocurrir
cuando el programa transportador del virus empiece a ser
ejecutado.Cuando este programa empiece a ser ejecutado, la porcin
del virus en el inicio del programa es procesado primero. El byte
marcador V en ese caso es representado por un comando de salto
caracterstico del virus o una operacin nula. El programa virus
ahora se activa y desarrolla su trabajo destructivo.El virus busca
a travs de las MASS STORAGE, programas ejecutables.En este caso el
virus encuentra el segundo programa ejecutable del usuario. Una
pequea parte de este segundo programa es capturado en la memoria.
Ahora el virus puede chequear para ver si el byte marcador V est
presente al inicio de este programa. Si esta marca es encontrada,
el virus contina con la bsqueda hasta encontrar un programa sin la
marca V.La primera parte del programa es encontrada. Aqu el segundo
programa del usuario es sobreescrito, lo cual significa que el
virus destroza el cdigo de programa del programa anfitrin (segundo
programa del usuario), en favor de su propio cdigo de
programa.Despus que el proceso actual de infeccin termina, la tarea
de manipulacin TM es ejecutada. Despus que la manipulacin es hecha,
la ejecucin retorna al programa transportador del virus con el cual
se carg inicialmente, y el usuario es engaado pensando que el
programa est corriendo correctamente. Naturalmente no es
absolutamente necesario construir un virus en un programa
transportador, pues podra ser ms fcil de detectar.Despus de la
terminacin de la infeccin, el virus puede ser removido de la
computadora desde que un germen ya ha sido situado en el segundo
programa de usuario. El sistema de la computadora trabaja sin error
mientras el segundo programa del usuario no sea empezado. Bajo
ciertas circunstancias esto puede tomar meses o aos, si el programa
en cuestin es un programa raramente requerido. Si este programa es
ejecutado despus de un largo tiempo, la infeccin contina
inmediatamente y es extremadamente difcil para el usuario buscar el
origen de la fuente de infeccin.Cuando el programa infectado es
ejecutado, busca programas no infectados en la manera descrita
recientemente. El primer programa que encuentra es el mismo segundo
programa de usuario. Pero desde que contiene la marca V, la
infeccin no tiene lugar y el proceso de bsqueda continua.El tercer
programa de usuario es encontrado, no est presente la marca V y la
infeccin se lleva a cabo.Despus que el proceso actual de infeccin
es completado y el virus se ha replicado, la tarea de manipulacin
es efectuada. Debera ser notado que hasta que esto no este hecho,
hace aparecer extraos mensajes de error. El iniciador de la
infeccin adems ha cumplido su objetivo, esto es, la ejecucin de la
tarea de manipulacin.Aqu deberamos tambin notar que la divisin del
programa anfitrin tanto como la aparicin y estructura de la marca
V, puede ser diferente en todos los tipos de virus.
Virus de No sobre escrituraUna variante ms peligrosa de virus,
aunque pueden parecer menos peligrosos a primera vista, son los
virus que no sobreescriben. Desde que generalmente no es el inters
de los programadores de virus, destrozar los programas infectados,
este es un tipo de virus que puede estar presente y activo en el
sistema de computadora por aos sin que el usuario este enterado.Por
el contrario, los virus que sobreescriben causan error tan pronto
como se activan, haciendo notar su presencia ms o menos
rpidamente.Los virus no sobreescribibles son construidos en forma
similar a los virus que sobreescriben, pero tienen una funcin
adicional en la forma de una rutina de movimiento RM. La operacin
de esta rutina es fcil de entender si miramos el curso de tal
infeccin.Aqu tambin un programa infectado es usado, pero con la
diferencia importante que todos los programas infectados pueden ser
programas transportadores del virus, los cuales traban sin causar
errores.Como con los virus que sobreescriben, hay un comando de
salto o nulo al inicio, el cual representa el marcador del virus.
Si el virus est activo, entonces busca programas ejecutables en la
mass storage de acuerdo al mismo criterio de los virus que
sobreescriben.El virus encuentra el segundo programa de usuario.
Desde que la marca V no es encontrada en este programa, el programa
es reconocido como no infectado y el proceso de infeccin es
iniciado.Primero una parte del programa es seleccionada, la cual es
exactamente de la misma longitud que el virus, sin la rutina RM.La
primera parte seleccionada es ahora copiada al final del programa
del usuario; el programa crece en longitud. Debera ser enfatizado
que esta manipulacin del segundo programa de usuario tiene lugar en
la mass storage y no en memoria.La rutina RM es agregada a este ya
crecido segundo programa de usuario.El procedimiento de copia
subsecuente es entonces igual que para un virus que sobreescribe.
Esto quiere decir que la primera parte del segundo programa de
usuario es sobreescrito por el programa virus, sin incluir la
rutina RM desde que ya est al final del programa.Parte del programa
ha sido sobreescrito. Esto es necesario porque el cdigo viral de
este programa ejemplo debe estar al inicio del programa para
asegurarse que sea ejecutado cuando el programa es corrido. Pero la
primera parte del programa no ha sido perdida desde que ha sido
grabada al final del programa.Ahora el programa virus en el
programa transportador desarrolla la manipulacin deseada y la
ejecucin continua con el mismo programa transportador.Ahora tenemos
la misma situacin sabiendo que el virus no se replica a si mismo al
inicio y no exhibe ninguna otra actividad. Esta condicin permanece
hasta que el segundo programa de usuario sea recorrido.Despus de
ejecutar el programa infectado, el virus es primero transferido al
siguiente programa no infectado. En este caso el tercer programa de
usuario es infectado.Despus que el proceso actual de infeccin y
despus que la tarea de manipulacin TM ha sido ejecutada, la rutina
RM es activada.Todo el segundo programa de usuario infectado es
encontrado en memoria. Desde este programa la rutina RM selecciona
el inicio original del programa el cual ha sido copiado al final y
lo regresa a su lugar original.La versin original del programa est
ahora en memoria. La rutina RM desarrolla un salto al inicio del
programa, donde el programa corre ahora sin error. La memoria
ocupada por el primer segmento adicional del programa y la rutina
RM no es ms necesaria y puede ser sobreescrita sin problemas.Estos
dos tipos de virus y sus variaciones cubren todas las propagaciones
posibles de virus.
Virus residentes en memoriaLos programas virus residentes en
memoria hacen uso de una propiedad de los sistemas de computadora
similar a la de los virus de no sobreescritura. Los programas en
memoria no son sobreescritos por datos u otros programas porque su
rea de memoria esta manejada especialmente y no est disponible a
otros programas.Despus que un programa residente en memoria es
cargado, el sistema se comporta como si la memoria que ocupa no
estuviera presente.El segmento de programa encontrado en memoria
puede ser activado a cualquier hora si ciertas condiciones son
halladas. Esto puede suceder a travs de una interrupcin o una
llamada desde otro programa.Las funciones de BIOS estn localizadas
en ROM en el extremo ms alto del espacio de direccin de memoria.
Las direcciones de interrupciones son cargadas en el rea de memoria
ms baja. Estas direcciones apuntan a ciertas rutinas las cuales
estn ubicadas en ROM.Si un vector de interrupcin es cambiado, una
llamada al sistema de operacin tal como salida a impresora, puede
ser redireccionado a una rutina de salida residente en memoria.Pero
todos los accesos a disco pueden tambin ser atrapados con esta
tcnica, luego redireccionados a un programa virus, el cual ejecuta
primero su replicacin y tareas de manipulacin y luego el real
acceso a disco, creando la apariencia de operacin
normal.Normalmente estos virus permanecen en memoria hasta que el
sistema sea apagado. Cuando el sistema es reboteado, la memoria est
libre de virus. No obstante esto solo es el caso hasta que un
programa infectado por este virus sea activado. El virus entonces
se instala en memoria nuevamente.
SINTOMAS TIPICOS DE UNA INFECCION El sistema operativo o un
programa toma mucho tiempo en cargar sin razn aparente. El tamao
del programa cambia sin razn aparente. El disco duro se queda sin
espacio o reporta falta de espacio sin que esto sea necesariamente
as. Si se corre el CHKDSK y se halla un notable nmero de sectores
daados La luz del disco duro en la CPU contina parpadeando aunque
no se est trabajando ni haya protectores de pantalla activados. (Se
debe tomar este sntoma con mucho cuidado, porque no siempre es as).
Aparecen archivos de la nada o con nombres y extensiones extraas.
En la pantalla del monitor pueden aparecen mensajes absurdos tales
como "Tengo hambre. Introduce un Big Mac en el Drive A", Cachete
brother. Documentos impresos muestran textos repetidos en forma
aleatoria como wazzu o se imprime Invitame unas chelas.
DISEMINACION DE LOS PROGRAMAS VIRUS
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma inadvertida
la instalacin del virus. En la segunda, el programa malicioso acta
replicndose a travs de las redes. En este caso se habla de
gusanos.En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos anmalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperacin del mismo.Dentro de las
contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes: Mensajes que ejecutan automticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane un
premio. Entrada de informacin en discos de otros usuarios
infectados. Instalacin de software pirata o de baja calidad.
FASES DE LA DISEMINACION DE LOS PROGRAMAS VIRUSLa diseminacin de
los programas virus, generalmente comprende las siguientes
fases:
Periodo de activacinEs el tiempo programado en el virus, para
que este espere entre la fecha de infeccin inicial y su activacin.
Tambin se le llama periodo de incubacin.
ActivacinEs la fase final del ciclo de vida del virus, en la
cual realiza lo que estaba programado como fin; que puede ser la de
destruir parcial o totalmente su entorno, o enviar mensajes a la
pantalla.
FORMAS DE CONTAMINACION DE LOS PROGRAMAS VIRUSLas vas ms comunes
de infeccin son:
Virus va internetAunque frecuentemente ha sido exagerado el
peligro de un ataque viral a travs de transferencia de datos, no es
mayor que cualquier otro tipo de infeccin. Luego se debe tomar
precauciones cuando se realice la comunicacin de una computadora a
otra. El peligro aparece solo cuando el dispositivo al cual nos
estamos comunicando, tiene la habilidad de inicializar programas
transferidos. De aqu que se deban aplciar las mismas medidas de
seguridad que las aplicadas a los programas recibidos por correo,
copia desde cd, dvd, unidades USB y dems.Tambin se debe tener
cuidado con ciertas pginas web, programas P2P, FTP, etc.
Infeccin intencionalUn ejemplo de esto se encontr en un estudio
de seguridad hecho a una conocida empresa, la misin de la empresa
consultora era ver como pasar la seguridad de la empresa
contratante, as que probaron siguiendo un mtodo bastante simple.
Dejaron a propsito abandonados usb en puntos cercanos y estratgicos
a la empresa de tal manera que empleados de la misma los
encontraron, como es normal los empleados encontraron las usb y
cuando llegaron a su puesto de trabajo los probaron para ver que
contena, entre los archivos inocentemente plantados en la USB
colaron una troyano que fue activado por los mismos empleados al
revisar la USB, de esta manera lograron infectar y accesar a la red
de la empresa.Por conclusin la empresa consulta logro demostrar que
incluso una alta seguridad puede ser violada por el factor
humano.
Copiado de archivosCuando copiamos archivos siempre abrimos el
camino de transportar un virus a nuestra PC. Existen una serie de
instituciones que no tienen un alto nivel de seguridad y que por lo
mismo son una fuente permanente de infeccin, por ejemplo centros de
estudio, laboratorios de alquiler, cabinas pblicas, etc.Han
ocurrido casos conocidos de revistas que al difundir cds con
programas sin querer han infectado a sus lectores con virus.El
intercambio de archivos de programas, ahora tambin de documentos,
hojas de clculo y otros pueden transportar potencialmente algn tipo
de virus.
EFECTOS DE LOS PROGRAMAS VIRUS
EFECTO DE LOS PROGRAMAS VIRUS SOBRE LOS PROGRAMASLa mayora de
software comerciales es vendido y distribuido como cdigo objeto.A
pesar de ser una actividad que consume tiempo, uno de los ms
populares hobbies de los hackers es invertir el cdigo objeto de
software comerciales.Hay muchas herramientas que el hacker puede
usar para hacer el cambio. Una de estas herramientas es el llamado
desensamblador. Estos cambios aplicados al cdigo fuente obtenidos
luego pueden permitir al Hacker crear versiones alternas del
software comercial. Es una posibilidad que en estos casos incluya
cdigo con instrucciones virales o que pueden provocar el acceso a
su equipo.
EFECTO DE LOS PROGRAMAS VIRUS SOBRE LOS DATOSEl peor dao que
pueden ocasionar los virus en nuestro sistema es la destruccin o
alteracin de nuestros archivos de trabajo o de datos. Las variantes
que se pueden presentar son: Ocultar los archivos de datos. Borrar
los archivos Alterar la data.Es fcil imaginar las consecuencias de
una de estar formas de manipulacin sobre la planilla de empleados,
listados de clientes, contratos, etc.Otra forma de manipulacin de
datos es la inflacin de datos. Si los archivos de los clientes son
llenados con nombres imaginarios, el resultado es ms que el aumento
del tiempo de acceso. Gran cantidad de prdidas son producidas
cuando este archivo es usado para una correspondencia directa si
los recibidores de los avisos no existen. Esto no solo causa un
costo innecesario de publicidad y Courier. Si tal archivo aumentado
es guardado como copia de seguridad, es virtualmente imposible
librarlo de nombres no deseados.
EFECTO DE LOS PROGRAMAS VIRUS SOBRE EL HARDWAREAunque la
informacin almacenada y pasible de corrupcin no es medible
directamente en forma cuantitativa, sino en trminos de utilidad por
el acceso a ella o por el tiempo invertido en crear una base
completa de informacin, los usuarios de computadoras tienden a
entrar en pnico cuando escuchan versiones acerca del ataque de los
programas virus sobre el hardware, aunque a veces perder uno de
estos dispositivos por una mala operacin o accidente, no implica un
costo ms alto que perder una gran base de datos o un documento
sensible de la empresa.En general el dao fsico producido es mnimo y
por lo general ocurre con muy baja frecuencia para considerarlo un
problema.
EFECTOS DE LOS VIRUS EN REDES DE AREA LOCALLos virus en general
pueden concentrarse en una red de rea local, cuando no estn
adecuadamente aseguradas con las medidas necesarias, todas las PCs
y servidores de una red LAN se encuentran en potencial peligro lo
que es mas en estas redes con baja seguridad, basta que un usuario
por descuido infecte su PC para que en un efecto domino toda la red
se vea involucrada.
ESTRATEGIAS USADAS PARA LA ELIMINACION DE VIRUS
La educacin y la informacin seran por norma general el mejor
modo de protegerse. A pesar de ello, con toda la educacin y
conocimiento nadie nos podr negar que la mejor manera de protegerse
frente a los virus es con un antivirus.No obstante existen una
serie de pautas que pueden ayudar a lograr una mejor proteccin.En
primer lugar crear un directorio para todos aquellos ficheros que
se bajen de Internet. Ese directorio ser continuamente analizado
por el antivirus. Puede que sea aconsejable que dicho directorio
este en otra particin o incluso en otro disco duro.
Deteccin y erradicacin de virus
Deteccin de virusLos sistemas de deteccin comprueban el cdigo
del programa antes de ejecutarlo, de esta forma, el usuario podr
ser avisado de los posibles peligros del programa. Muchos de los
programas antivirus del mercado integran ambos sistemas.
Se consideran dos sistemas de deteccin:
Detector antibomba. Explora archivos buscando rutinas peligrosas
(rdenes de borrado de archivos, por ejemplo).
Detector antivirus. Un virus puede dejar rastros de su
actividad, ah es donde entran en escena esta clase de detectores.
Son bastante eficaces, pues emplean algoritmos muy buenos. Existen
dos tipos especficos:
a) Detectores de virus concretos Buscan un nmero determinado de
virus conocidos que llevan en su base de datos, por medio de lo que
se conoce como cadenas de deteccin. El virus queda desde el primer
momento identificado y se puede realizar una buena limpieza.
Inicialmente, un nuevo virus podra no ser detectado por este
antivirus, pero hoy en da existen mtodos para detectar los nuevos.
Adems, es obligatoria la renovacin constante de esta clase de
programas. a) Detectores genricos Vigilan el tamao de los archivos
ejecutables. El problema es que hay virus que pueden aumentar el
tamao de un archivo sin que se note, falseando dichos datos.
Comparando archivos. Los archivos tienen nombre, tipo, fecha y
tamao. Alguno de estos datos puede ser modificado al ser infectado,
como podra ser el tamao. En el sistema operativo se tienen
programas que verifican si dos archivos tienen el mismo nmero de
bytes, como sera el caso del DOS donde vienen programas de este
tipo (DISKCOMP), los cuales comparan dos archivos supuestamente
iguales byte a byte. Pueden detectar un cambio por pequeo que sea.
Existen algunos realmente sofisticados que proporcionan incluso el
offset donde comienza la diferencia, de stos se tienen FC (File
Compare) de las utileras Norton.
Crear un disco de arranque. El primer paso en la deteccin y
lucha contra un virus, instalado en un sistema de cmputo, es el de
preparar un disquete que contenga los programas del sistema
operativo necesarios para dar inicio el sistema desde la unidad A.
El disquete deber contener al menos, los siguientes programas:
MSDOS.SYS IO.SYS COMMAND.COM SYS.COM FORMAT.COM FDISK.EXE
CHKDSK.EXE DELTREE.EXE XCOPY.EXE Posteriormente, debe dar formato
al disquete en un equipo que no est contaminado de la siguiente
forma: Format a: /s Esto copiar los archivos MSDOS.SYS, IO.SYS y
COMMAND.COM; los otros archivos localcelos en MS-DOS en su
directorio \DOS o en Windows 95 en el directorio \windows\command y
deber pasarlos al disco con el comando copy o con el explorador de
Windows. La mayor parte de los programas antivirus permiten
preparar un disco para detectar los posibles virus en su disco
duro, para esto remtase al manual del producto. Este disquete debe
protegerse contra grabacin. La mayor parte de los programas
antivirus, se distribuyen bajo el concepto de shareware lo que le
permite probar los programas antes de comprarlos, una vez realizado
lo anterior lo puede adquirir con licencia en alguna tienda de
productos de cmputo.
Procedimiento recomendado para la correcta eliminacin de
virus.1. Apagar la computadora. Virus informtico Iniciar el sistema
desde la unidad A:, para ello se utiliza un disquete especialmente
preparado y completamente libre de infecciones. 2. Correr desde A:
el programa detector y eliminador de virus. 3. Seguir las
instrucciones del programa y del manual correspondiente.
Efectos de algunos virus: a) Monkey. Conocido tambin como stoned
y empire. Simula un fallo total en disco duro, los usuarios suponen
que ste ha tenido un error importante, ya que Windows no corre en
la computadora y al tratar de arrancar simplemente congela la
mquina. b) Concept. Es uno de los macrovirus, de nueva generacin,
que afectan a Word de Microsoft. Este virus modifica la funcin
Guardar como. c) Antiexe. Es un virus no destructivo del sector de
iniciacin que puede causar daos accidentales de los archivos. d)
AntiCMOS. Borra la informacin almacenada en un chip CMOS
programable, donde se encuentran los datos de la PC. e) Form. Es un
virus del sector de carga; el 18 de cada mes, marca a los sectores
del disco duro como daados, hace sonar las teclas cuando se
presiona y visualiza un mensaje que no se puede reproducir. f)
Stealth. No produce daos tangibles, pero despus de haberse prendido
la computadora, el virus utiliza su control de la memoria del
semiconductor principal de la PC para esconderse. Aparentemente,
puede afectar algunas de las operaciones de Windows. g) Junkie. Un
virus multipartito, lo que significa que infecta archivos al igual
que el sector de iniciacin del disco duro. Puede causar conflictos
de memoria. h) El one_half. Codifica la informacin del disco duro,
as el virus puede leer los datos all contenidos. Cuando la
codificacin del disco duro ha llegado a la mitad, despliega en
pantalla el mensaje one_half. Si se intenta suprimir un virus sin
el software antiviral adecuado, se perdern todos los datos debido a
la eliminacin de la clave de codificacin. i) Sat_Bug.Natas. No
causa daos, pero puede ser incompatible con el software de
administracin de memoria de la PC. Este virus est ampliamente
difundido en Mxico. j) Ripper. Tambin conocido como Jack Ripper,
corrompe los datos escritos en el disco duro pero slo una vez de
cada minuto. k) WIN A HOLIDAY. Este virus se filtra va correo
electrnico y borra toda la informacin del disco duro al leerlo.
(Fuente: Contralora). l) AOL. Solo se menciona que es muy peligroso
y que no tiene remedio. (Fuente: Contralora). Es un virus que se
filtra va correo electrnico RETURNED OR UNABLE DELIVER. Ataca
directamente a todos los componentes al intentar leerlo.
Cmo eliminar virus
Virus de archivo Arranque la computadora con un disquete de
arranque 100% libre de virus. El arranque de la computadora debe
ser total, es decir, no es suficiente realizarlo con las teclas
Ctrl + Alt + Supr. Emplear un antivirus adems de probar el disco
duro, todos los disquetes y unidades de soporte magntico utilizados
en ese sistema. El antivirus desinfectar todos los virus. Si no se
contara con antivirus, se podra proceder a eliminar los archivos
que con certeza estn contaminados, sustituyndolos por archivos
originales procedentes de las copias de seguridad.
Virus de sector de arranque Arranque la computadora con un
disquete de arranque 100% libre de virus. El arranque de la
computadora debe ser total, es decir, no es suficiente realizarlo
con las teclas Ctrl + Alt + Supr. Utilice un antivirus o en caso de
no ser capaz ste de desinfectar el virus, reemplace los archivos de
sistema por otros que sepa con certeza que estn limpios. Puede
hacer esto usando el comando Sys c: desde un disquete de arranque
del sistema y con ese comando del sistema operativo.
Virus de tabla de particin Arranque la computadora con un
disquete de arranque 100% libre de virus. El arranque de la
computadora debe ser total, es decir, no es suficiente realizarlo
con las teclas Ctrl + Alt + Supr. Utilice un antivirus o en caso de
no poder ste desinfectar el sistema, destruya la tabla de particin
y genere una nueva, motivo por el cual luego tendr que recuperar
todos los datos desde los backups.
CONCLUSIONES
Los virus informticos son programas desarrollados por
programadores aprovechndose de fallos de seguridad en los sistemas
operativos. Los virus son desarrollados en distintos lenguajes de
programacin. El crecimiento exponencial de los virus obliga a la
actualizacin permanente de los antivirus. Los virus y sus tcnicas
de programacin han ido evolucionando con el tiempo convirtindose en
programas cada vez ms complejos.
FUENTES DE INFORMACION
Referencias bibliogrficas
FERREYRA CORTEZ, Gonzalo. Virus en las computadoras. Macrobit.
Mxico. 1991.
GONZALES, Guillermo. Virus informticos. Ediciones Ra-ma. Espaa.
1989.
IRIARTE, Walter; NOMBERA, Ral y Rodrguez, Manuel. Virus
informticos Experiencias y soluciones. Editec. Lima, Per. 1992.
Laboratorio de ESET Latinoamrica. Cronologa de los virus
informticos: La historia del malware. 2012.
SARMIENTO TOBILLA, Juan Carlos. Tesis: Un modelo del sistema
inmune para prevenir y eliminar los virus informticos. Instituto
Politcnico Nacional. Mxico, DF. 2003.
Referencias electrnicas
http://pozarica.ar.tripod.com/Virus.htmlhttp://www2.udec.cl/~sscheel/pagina%20virus/historia.htmhttp://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus-informaticos-mas-famosos-de-la-historia.phphttp://www.segu-info.com.ar/virus/danios.htmhttp://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&view=article&id=189&Itemid=217http://www.mundoxat.com/foro/showthread.php?18713-Virus-inform%C3%A1ticos-(Troyanos-Gusanos-Clases-Posibles-da%C3%B1os)http://www.bloginformatico.com/danos-comunes-de-los-virus-informaticos-al-sistema-windows.phphttp://tenoch.scimexico.com/2008/03/06/los-virus-en-mac-linux-y-windows/http://www.enhacke.com/tag/virus-informatico/http://ipdd-unesr-grupo4-seccionc.blogspot.com/2012/05/tecnicas-de-los-virus.htmlhttp://www.elinconformistadigital.com/modules.php?op=modload&name=News&file=article&sid=173http://www.ilustrados.com/tema/3767/Seguridad-Informatica-Virus-informaticos.htmlhttp://fabiola-virus-antivirus.blogspot.com/2008/06/16-tipos-de-virus-segun-su.htmlhttp://www.ecured.cu/index.php/Anexo:Virus_Inform%C3%A1tico_(Clasificaci%C3%B3n)http://www2.udec.cl/~sscheel/pagina%20virus/clasificacion.htmhttp://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=virushttp://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
ANEXOS
ANEXO N 1. EVOLUCION HISTORICA DE LOS VIRUS
ANEXO N 2. CLASIFICACION
47ANEXO N 3. TIPOS DE VIRUS
ANEXO N 4. ANTIVIRUS
ANEXO N 5. VIRUS Worm.Win32.Flame
ANEXO N 6. Top 10 malware en America Latina