monografia

65
Los tipos de daños de virus y las estrategias usadas para su eliminación Curso SEGURIDAD DE LA INFORMACION Y AUDITORIA DE SISTEMAS. Ciclo IX Profesor JORGE LUIS CARMONA ESPINOZA Integrantes ALFREDO JOSE REYES VARGAS MANUEL JOSE SANCHEZ RODRIGUEZ JUNIO 2014

description

seguridad de la informacion

Transcript of monografia

Los tipos de daos de virus y las estrategias usadas para su eliminacin

CursoSEGURIDAD DE LA INFORMACION Y AUDITORIA DE SISTEMAS.

CicloIX

ProfesorJORGE LUIS CARMONA ESPINOZA

IntegrantesALFREDO JOSE REYES VARGASMANUEL JOSE SANCHEZ RODRIGUEZ

JUNIO 2014

Agradecemos a nuestras familias el apoyo incondicional que nos brindan para alcanzar nuestros objetivos.

INDICE

RESUMEN6SUMMARY7INTRODUCCION8ANTECEDENTES9HISTORIA DE LOS VIRUS INFORMATICOS9Origen de los programas tipo virus10Casos notables de infecciones virales10Crimen por computadora11HISTORIA DE LOS VIRUS INFORMATICOS EN EL PERU15QUE SON LOS VIRUS POR COMPUTADORES17CLASIFICACION DE LOS PROGRAMAS VIRUS17Bug-ware17Caballo de Troya18Camalen19Bombas lgicas19Bomba de tiempo19Joke-program20Conejo20Gusanos20Leapfrog o Rana21Mscara21Mockinbird21Spoofing21Virus21PROPIEDADES DE LOS PROGRAMAS VIRUS24CONDICIONES PARA SER CONSIDERADO UN VIRUS24VIRUS REALES DE COMPUTADORA24Virus de sobre escritura25Virus de No sobre escritura26Virus residentes en memoria28SINTOMAS TIPICOS DE UNA INFECCION29DISEMINACION DE LOS PROGRAMAS VIRUS30FASES DE LA DISEMINACION DE LOS PROGRAMAS VIRUS30Periodo de activacin30Activacin30FORMAS DE CONTAMINACION DE LOS PROGRAMAS VIRUS30Virus va internet31Infeccin intencional31Copiado de archivos31EFECTOS DE LOS PROGRAMAS VIRUS32EFECTO DE LOS PROGRAMAS VIRUS SOBRE LOS DATOS32EFECTO DE LOS PROGRAMAS VIRUS SOBRE EL HARDWARE33EFECTOS DE LOS VIRUS EN REDES DE AREA LOCAL33ESTRATEGIAS USADAS PARA LA ELIMINACION DE VIRUS34Deteccin y erradicacin de virus34Deteccin de virus34Comparando archivos.35Crear un disco de arranque.35Procedimiento recomendado para la correcta eliminacin de virus.36Efectos de algunos virus:36Cmo eliminar virus37Virus de archivo38Virus de sector de arranque38Virus de tabla de particin38CONCLUSIONES39FUENTES DE INFORMACION40Referencias bibliogrficas40Referencias electrnicas40ANEXOS42ANEXO N 1. EVOLUCION HISTORICA DE LOS VIRUS42ANEXO N 2. CLASIFICACION43ANEXO N 3. TIPOS DE VIRUS44ANEXO N 4. ANTIVIRUS45

RESUMEN

Los virus informaticos son actualmente uno de los mas grandes problemas de seguridad que afectan el mundo de las computadoras. La inversion permanente para protegerse de estos programas maliciosos no detiene cada una de las olas o epidemias solamente la detiene parcialmente y atenua sus efectos, y deja a los usuarios a la espera del siguiente virus que podria destruir sus datos.Ralph Burger definia a los virus informaticos como un programa que puede insertar copias ejecutables de si mismo en otros programas.[footnoteRef:1] [1: FERREYRA CORTEZ, Gonzalo. Virus en las computadoras. Macrobit. Mxico. 1991.]

En el actual mundo informatico es necesario convivir con los virus ya que como Duff y Cohen concluyeron:no hay manera de hacer un sistema inmune y util al mismo tiempo. [footnoteRef:2] [2: Laboratorio de ESET Latinoamrica. Cronologa de los virus informticos: La historia del malware. 2012.]

Con el tiempo han surgido clasificaciones de los virus informticos que buscan reconocerlos en base a su forma de actuar, criterios de programacin, etc.Cohen una vez ms nos da una forma de entender a los virus al proponer formas como pueden ser detectados: Deteccin por apariencia. Deteccin por comportamiento Deteccin por evolucin de otros virus conocidos. Deteccin por mecanismos de engao.El impacto de los virus sobre los equipos, software y datos son parte de lo que evaluamos en el presente trabajo.

SUMMARY

The computer viruses are at the moment one of those but big problems of security that affect the world of the computers. The permanent investment to be protected of these malicious programs doesn't stop each one of the waves or epidemics it only stops partially it and he/she attenuates its effects, and he/she leaves the users awaiting the following virus that could destroy its data.Ralph Burger defined to the computer viruses as "a program that it can insert executable copies of if same in other programs."In the computer current world it is necessary to cohabit since with the viruses as Duff and Cohen they concluded: there is not way to make an immune and useful system at the same time." With the time they have arisen classifications of the computer viruses that look for to recognize them based on their form of acting, programming approaches, etc.Cohen once again gives us a form of understanding to the viruses when proposing forms like they can be detected:Detection for appearance.Detection for behaviorDetection for evolution of other well-known viruses.Detection for deceit mechanisms.The impact of the viruses on the teams, software and data are part of what we evaluate work presently.

INTRODUCCION

El escenario electrnico actual es que las organizaciones estn uniendo sus redes internas a la Internet, la que crece a razn de ms de un 10% mensual.Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones tambin unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa. Del universo de varias decenas de millones de computadoras interconectadas, no es difcil pensar que puede haber ms de una persona con perversas intenciones respecto de una organizacin. Por eso, se debe tener la red protegida adecuadamente. Cada vez es ms frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propsitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institucin. Los ataques a redes informticas se han vuelto cada vez ms siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado informacin confidencial sin autorizacin, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseas han sido capturadas a usuarios inocentes.La presente monografa tiene por finalidad conocer el tema de los virus informticos, los diferentes tipos de daos de virus y las estrategias usadas para su eliminacin..

ANTECEDENTES

HISTORIA DE LOS VIRUS INFORMATICOS

En 1949, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un artculo, publicado en una revista cientfica de New York, exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura.En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann, escrita y publicada en 1949.Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite de intelectualesEl primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si t puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica, precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. Hoy da los desarrolladores de antivirus resuelven un problema de virus en contados minutos.1983 Keneth Thompson, quien en 1969 cre el sistema operativo UNIX, resucit las teoras de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pblica present y demostr la forma de desarrollar un virus informtico.

Origen de los programas tipo virusEn 1984 Fred Cohen al ao siguiente, el Dr. Fred Cohen al ser homenajeado en una graduacin, en su discurso de agradecimiento incluy las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubo varios autores ms que actuaron en el anonimato.El Dr. Cohen ese mismo ao escribi su libro "Virus informticos: teora y experimentos", donde adems de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribi "El evangelio segn Fred" (The Gospel according to Fred), desarroll varias especies virales y experiment con ellas en un computador VAX 11/750 de la Universidad de California del Sur.La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusin de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas. Al ao siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daos en las IBM PC y sus clones.Casos notables de infecciones viralesEn 1986 es el comienzo de la gran epidemia ese ao se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusin masiva. Estas 3 especies virales tan slo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensin EXE y COMEl 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recin graduado en Computer Science en la Universidad de Cornell, difundi un virus a travs de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red

Crimen por computadoraUn delito informtico o ciber delincuencia es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica.La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas.

GeneralidadesLa criminalidad informtica incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.Los diferentes pases suelen tener polica especializada en la investigacin de estos complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por la diferente legislacin de cada pas o simplemente la inexistencia de sta. Actualmente no existe ninguna definicin sobre "delito informatice".

Crmenes especficos

SpamEl spam, o correo electrnico no solicitado para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrnico.Dentro de los delitos informticos que relacionan al SPAM existen distintos tipos: Spam: Se enva a travs del correo electrnico. Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger, etc). Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o imagenes.

FraudeEl fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada.

Contenido obsceno u ofensivoEl contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento/acosoEl hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artculos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresin, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociacin cultural y decir "banda musical promocional".

Trfico de drogasEl narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra.

Terrorismo virtualDesde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.

HISTORIA DE LOS VIRUS INFORMATICOS EN EL PERUEn 1986 se detectan los primeros virus informticos en el Per: Stoned, Bouncing Ball y Brain. Estos primeros virus atacaban casi con total impunidad, ya que la comunidad informtica en el Per era muy pequea y los antivirus recin empezaban a conocerse. En 1991 aparecen en Lima virus extranjeros de mayor poder destructivo como Jerusaln y Jerusaln-B de procedencia Israel, estos virus infectaban a los archivos COM y EXE, con una alta tasa de difusin y con el creciente mercado en Lima se difundi con rapidez. Un punto interesante es que si bien era el Jerusalem un virus ms evolucionado, en realidad su captura para estudio (cadena viral) e incluso su eliminacin (alumnos de la UNI dictaban cursos donde proponan metodologas para el estudio e eliminacin manual usando editores hexadecimales) eran relativamente simples aun en esa poca. Posteriormente aparecieron los virus: Urss-1303, Liberty, Azusa, Michelangelo, Aircop, Filler entre otros. En 1993 se registran los primeros virus peruanos tales como: Rogue y Katya.Un momento de quiebre en la historia de los virus en el Per ocurre con la aparicin del virus HACKER, el cual era altamente infeccioso y ocasiono muchos daos en las PC del pas, llegando en muchos casos los usuarios a tomar la decisin de formatear sus PCs para eliminarlo. En este punto surge el antivirus peruano ms controvertido el Hacker antivirus, si bien para estas pocas ya existan dos antivirus muy conocidos y utilizados de origen peruano el Antivirus de Roger Espero y el PER-ANTIVIRUS, es a partir de este momento donde empieza verdaderamente la lucha por el mercado de los antivirus peruanos.A mediados de los 90 con la expansin del suite MS Office y de su lenguaje vb script (posteriormente vb para aplicaciones), surgen los macrovirus y su expansin afecta fuertemente nuestro pas. En esas circunstancias surgen varios grupos de hackers que asumen competencias de creacin de virus siendo el ms destacado el grupo Luz de Luna quienes crearon o modificaron macrovirus como el Wazzu, cachete brother y otros.

QUE SON LOS VIRUS POR COMPUTADORES

En la Real Academia nos encontramos con la siguiente definicin del termino virus: Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la informacin almacenada. Para Cohen un virus informtico es Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de si mismo.[footnoteRef:3] [3: Laboratorio de ESET Latinoamrica. Cronologa de los virus informticos: La historia del malware. 2012]

De una forma ms coloquial y quizs ms correcta podramos decir que un virus informtico es programa que se copia automticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseados casi exclusivamente por los hackers y crackers que tenan su auge en los Estados Unidos y que hacan temblar a las grandes compaas. Tal vez esas personas lo hacan con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversin o como una forma de manifestar su repudio a la sociedad que los oprima. Hoy en da, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daos a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crtico, un virus de bajo grado de peligrosidad podr causar graves daos. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daos sern mnimos. Por ello desde el punto de vista de una empresa o gran corporacin, un virus sea cual sea, debe ser considerado siempre como peligroso.

CLASIFICACION DE LOS PROGRAMAS VIRUSSe intentar presentarle las ramas de esta gran familia, atendiendo a su tcnica de funcionamiento: Bug-wareSon programas totalmente legales que realizan una serie de tareas concretas, por ejemplo, probadores de hardware o incluso antivirus. Si no se conoce bien su manejo, o tienen una programacin complicada, pueden producir daos al hardware de la computadora o al software. Durante el ao 1989 existieron muchas denuncias por parte de los usuarios en el sentido de que haba aparecido un virus que actuaba en el procesador de textos Wordperfect. Lleg a drsele incluso un nombre: el virus WP. Ms tarde se comprob que las fallas eran debidas a la ignorancia de los usuarios, que llenaban la RAM de cadenas sueltas, por no conocer bien el manejo del programa. Es bien sabido que la computadora es el aparato tecnolgico que ms averas reales o aparentes recibe por la negacin de sus dueos a leer el manual. Queremos decir con esto, que los bug-ware no son virus. Parecen, pero no lo son. En un 90% de los casos, el virus es el mismo usuario. Caballo de TroyaEs llamado como el caballo de Troya de la mitologa griega. Los antiguos griegos eran incapaces de derrotar al ejrcito de Troya debido, entre otras razones, a las superiores capacidades tcticas y de combate del ejrcito troyano. Tras una larga y sangrienta batalla, el ejrcito griego pareca estar derrotado y retir sus fuerzas. Despus apareci un magnfico caballo de madera a las puertas de Troya, presumiblemente una oferta de paz del ejrcito griego a los ciudadanos de Troya. Se abrieron las puertas de Troya y el caballo de madera fue introducido para que todos lo vieran. La comunidad se regocij con su victoria sobre los griegos. Cuando cay la noche y continuaban los festejos, un contingente de guerreros griegos sali del caballo de madera a travs de una escotilla situada en el fondo y se abri paso hasta las puertas de la ciudad. Los guerreros griegos abrieron las puertas e hicieron seales a los barcos que aguardaban. El ejrcito griego, con el elemento de la sorpresa de parte suya, invadi Troya y redujo a cenizas la ciudad. Un caballo de Troya parece ser una aplicacin inocente y til que luego se revela como maligna. No hay nada que impida que se sigan realizando las misiones benignas de la aplicacin original. Lo que sucede es que alguien ha desensamblado el original y ha aadido unas instrucciones de su coleccin. Una gran cantidad de virus informticos en las primeras pocas se incubaban en una primera fase como caballos de Troya. Hoy en da a este tipo de programas los llamamos droppers o grmenes. De todas formas, salvo en casos mixtos un caballo de Troya no se puede reproducir; su reproduccin es la propia copia del programa por parte del usuario, as, depende totalmente del elemento sorpresa para actuar, y una vez localizado... la justicia se presenta bajo la forma de la orden DELETE del MS-DOS. Respecto a los programas inocentes que producen daos en la computadora, hablaremos de Los doce del patbulo (The dirty dozen) y del Hacked Report, por ello para evitar inconvenientes con estos programas, lo mejor que puede hacer es no piratear. CamalenEs un primito del caballo de Troya. Acta como un programa parecido a otro de confianza, pero produciendo daos. La diferencia est en que el programa no se basa en uno ya existente, sino que disea otro completamente nuevo. Esta tcnica se utiliza, no en programas comerciales, sino en aplicaciones concretas. Bien programados son difciles de eliminar pues reproducen fielmente al programa al que imitan. Un programa camalen puede utilizarse, por ejemplo, para desviar los cntimos de las transacciones bancarias a una cuenta determinada; en este caso, lo mejor que puede hacer ante este tipo de tcnica es... llamar a la polica. Bombas lgicasActa segn un determinado tipo de condiciones tcnicas. Imagine un virus que se haga presente cuando por ejemplo, haya un determinado nmero de megas ocupados en el disco duro; no suelen ser autorreproductores, ni se propagan de una computadora a otra. Es interesante observar la filosofa con la que estn diseados, en la cual existe un segmento de cdigo maligno dentro de un programa aparentemente normal, que se mantiene latente sin ser detectado durante un tiempo determinado. Bomba de tiempoParecido al anterior. Se conocen dos versiones: la que acta en determinadas fechas, como un Viernes 13, o la que se activa tras una serie determinada de ejecuciones. Un ejemplo de esto sera tambin el virus del moroso, si una empresa no paga un programa legal, se activa el virus. Joke-programAhora ya no se les ve mucho. Eran virus (se reproducan e infectaban) pero no producan realmente daos a la computadora, simplemente eran molestos. Seguro que le suena el Virus de la Galleta, o l Come-come, o el de la Cadena... Su poca pas, porque estaban diseados en 8086 y con la aparicin del 80286 se les acabaron los buenos tiempos. La fabricacin de Joke-programs es el primer paso de un programador en el camino hacia los virus. ConejoTambin conocido como Peste. En una red se puede dar un tipo determinado de trabajo que denominamos multitarea, consiste en que las distintas rdenes (correo, impresiones, compilaciones...) siguen un orden determinado formando lo que conocemos como una cola. De esa forma se ejecuta primero una, luego otra, y as sucesivamente mientras las que no se estn ejecutando permanecen en la cola en una especie de lista de espera. Dentro de una red se pueden especificar preferencias para determinados usuarios que se saltan la cola por encima de otros. Se puede dar el caso de que un alumno fabrique un programa para evitar todo lo anterior. Cuando le llegue el turno, su programa se dedicar a reproducirse de forma infinita, colapsando la red, y por lo tanto evitando cualquier posible preferencia de otro usuario; esto sera un programa conejo. La mayora se autodestruyen una vez que han actuado. GusanosNo son exactamente virus informticos, pero se les confunde frecuentemente con ellos, incluso en algunos casos se ha llegado a utilizar esta denominacin como sinnimo de virus. Se dan en redes, de tal forma que se trasladan de una a otra terminal, se reproducen slo si es necesario para el trabajo para el cual sido diseados. Viajan a travs de una red reuniendo informacin (contraseas, direcciones, documentos...); tambin dejan mensajes, en su mayora burlones, antes de desaparecer. No es raro que borren toda clase de vestigio de su paso por la red para no ser detectados por los operadores de sistema. De hecho, creemos que ya casi no se disean. Leapfrog o RanaEs un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar informacin reservada. No tiene por qu destruirse luego. MscaraEste programa asume la identidad de un usuario autorizado y realiza as las mismas labores del anterior, en realidad se considera una variante. MockinbirdEspera en un sistema de forma latente, interceptando las comunicaciones en el proceso de login o entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las operaciones lcitas que se estn realizando. SpoofingUna variacin del anterior, observa lo que hace el usuario y lo repite de forma maliciosa buscando el bloqueo del sistema. VirusBsicamente, y sin entrar en ms explicaciones, todo aquel programa que modifica maliciosamente a otro colocando una copia de s mismo dentro de ste. Existen varias tcnicas para conseguir esto: a) Stealth Normalmente un virus realiza cambios al ejecutar su cdigo, as puede ser detectado por un antivirus. Sin embargo, un virus puede camuflar dichos cambios para evitar la deteccin; en este caso el virus debe permanecer residente en memoria. Por supuesto, esto lo convierte en detectable por otros medios, pero no muy complicados. Un ejemplo claro de este tipo de virus es el veterano Brain. Para evitar problemas en la deteccin conviene utilizar previamente un disco o discos de sistema originales y, por supuesto, protegidos contra escritura. Asimismo, es recomendable emplear programas-herramienta originales y protegidos hasta la total erradicacin del virus. De todas formas, un Stealth poderoso es difcil de disear, pues slo alcanza su mxima efectividad cuando est activo en memoria. b) Tunnelling.Es una tcnica que surgi de los anteriores. Para hacer fcil la explicacin, podramos decir que el virus averigua los puntos de vigilancia (interrupciones) que controla el antivirus y pasa tranquilamente por delante del sistema de defensa utilizando puntos (llamadas o funciones) no vigilados. Desde el punto de vista del programador, requiere conocimientos amplios de ensamblador. c) Polimrfico Cuando intentamos acabar con un virus, debemos vigilar todos los posibles lugares donde ste pueda esconderse. Llamamos a todo programa que cumpla con esta vigilancia escner. Un virus polimrfico intenta escapar del escner produciendo variadas copias totalmente operativas de s mismo. Un mtodo por ejemplo, es hacer una encriptacin del cdigo con una variacin de los signos (leyendo un desplazamiento fijo en la tabla de Ascii). Otro mtodo es producir varias rutinas de encriptacin siendo slo una visible (descriptor) en algn instante determinado. De hecho, ms que un virus, es una tcnica de encriptacin. Actualmente, hay polimrficos muy sofisticados. El Tremor admite casi seis millones de variaciones. Un virus bastante sofisticado de este tipo es el V2P6 del MSDOS, que vara la secuencia de instrucciones de sus copias con basura a la cabecera del virus (instrucciones de No Operacin, o una instruccin que cargue un registro no usado con un valor arbitrario, mover 0 a A...). Por ello, el antivirus debe ser capaz de detectar una cadena muy concreta del virus. Existen tambin los MtE o compilador de polimrficos. En realidad no es un virus, sino un cdigo que muta a otros virus que pasen por delante de l. Si la computadora est limpia no causa ningn dao. La aparicin de estos virus puso las cosas un poco difciles a los antivirus entonces existentes, por la obligatoriedad de ser muy precisos en la deteccin. d) Annored Usan trucos especiales para hacer la bsqueda, desensamblaje y lectura de su cdigo ms difcil. Un buen ejemplo es el virus Whale (Ballena). e) Companion (spawning) Algunos no los consideran exactamente como virus, porque no se unen a un cdigo de programa. Se aprovechan de una particularidad del MS-DOS hacia los ejecutables. En MS-DOS existen tres tipos de ejecutables: EXE, COM y BAT. Jerrquicamente un BAT se ejecuta con preferencia sobre un COM y ste sobre un EXE. As se evitan problemas en caso de que aparezcan, por ejemplo, un WP.COM y un WP.BAT a la vez. Este tipo de virus, si ve que el programa se llama, por ejemplo, PEPE.EXE, crea un PEPE.COM dentro del cual va el cdigo maligno. No son muy molestos y para eliminarlos basta con borrar el archivo del virus.

PROPIEDADES DE LOS PROGRAMAS VIRUS

Los programas virus son generalmente de corta extensin, una vez compilados en la mayora de los casos tienen una extensin de 1 kb a 3 kb. Esta caracterstica les permite esconderse entre las miles de instrucciones de algunos programas y no ser identificados con facilidad.Tienen la facultad de replicacin, es decir, pueden copiarse a s mismos o desengancharse del presente programa anfitrin a uno nuevo.Algunos tipos de virus hacen su ingreso por las interrupciones del DMA, tales como la interrupcin 08h (que controla el tiempo), el 13h (manejador de drives o discos duros), la interrupcin 21h, etc. El ingreso es en forma rapidsima (nanosegundos) y rpidamente empiezan a propagarse.

CONDICIONES PARA SER CONSIDERADO UN VIRUSUn programa debe ser caracterizado como un programa virus, si combina los siguientes atributos: Modificacin de software que no pertenece al programa virus uniendo sus estructuras de programa dentro de los otros programas. Capacidad para ejecutar la modificacin de un cierto nmero de programas. Capacidad para reconocer una modificacin llevada a cabo en un programa. La habilidad para prevenir modificaciones adicionales del mismo programa. El software modificado asume atributos de 1 a 4.

Si un programa carece de uno o ms de estas propiedades, entonces puede no ser considerado un programa virus.

VIRUS REALES DE COMPUTADORAParece que un programa virus se active, debe tener privilegios de escritura o ser capaz de obtenerlos. Adems el virus debe tener informacin acerca de los programas presentes o ser capaz de conseguir tal informacin. Si un programa cumple estas dos condiciones bsicas, un virus puede desarrollarse de esa forma, o podra tericamente desarrollarse asimismo. La tercera condicin podra ser vista como la habilidad para examinar la existencia de una infeccin. Esta condicin debe ser satisfecha para llamar al programa en cuestin un programa virus. Pero desde que la presencia de una infeccin generalmente involucra ya algn dao, es indiferente si el programa est infectado ms de una vez.

Virus de sobre escrituraLos virus de sobre-escritura, desde un punto de vista de programacin, son los tipos ms simples de programas virus. La principal caracterstica de estos programas es su efecto destructivo. Sistemas de computadoras cuyos programas han sido infectados por estos virus muestran sntomas ms o menos rpidamente, tan pronto como la infeccin se agudiza.Si aceptamos la definicin de un virus de sobre-escritura como aquel que destruye el cdigo del programa anfitrin de manera que no pueda ser reconstruido, entonces es imposible implementar una infeccin hbilmente camuflada en todos los programas en el sistema con tal virus, porque el usuario rpidamente se enterara que algo no est bien. Generalmente se piensa que el error est situado en el hardware, porque nuevos mensajes de error siguen ocurriendo.Para poder entender mejor como es que operan estos tipos de virus, vamos a infiltrar un sistema para observar en detalle como es la forma de infeccin.Para el propsito de infiltrar el sistema, un programa es deliberadamente infectado con un virus. Esta infeccin intencional es necesaria para prevenir un mensaje de error que pueda ocurrir cuando el programa transportador del virus empiece a ser ejecutado.Cuando este programa empiece a ser ejecutado, la porcin del virus en el inicio del programa es procesado primero. El byte marcador V en ese caso es representado por un comando de salto caracterstico del virus o una operacin nula. El programa virus ahora se activa y desarrolla su trabajo destructivo.El virus busca a travs de las MASS STORAGE, programas ejecutables.En este caso el virus encuentra el segundo programa ejecutable del usuario. Una pequea parte de este segundo programa es capturado en la memoria. Ahora el virus puede chequear para ver si el byte marcador V est presente al inicio de este programa. Si esta marca es encontrada, el virus contina con la bsqueda hasta encontrar un programa sin la marca V.La primera parte del programa es encontrada. Aqu el segundo programa del usuario es sobreescrito, lo cual significa que el virus destroza el cdigo de programa del programa anfitrin (segundo programa del usuario), en favor de su propio cdigo de programa.Despus que el proceso actual de infeccin termina, la tarea de manipulacin TM es ejecutada. Despus que la manipulacin es hecha, la ejecucin retorna al programa transportador del virus con el cual se carg inicialmente, y el usuario es engaado pensando que el programa est corriendo correctamente. Naturalmente no es absolutamente necesario construir un virus en un programa transportador, pues podra ser ms fcil de detectar.Despus de la terminacin de la infeccin, el virus puede ser removido de la computadora desde que un germen ya ha sido situado en el segundo programa de usuario. El sistema de la computadora trabaja sin error mientras el segundo programa del usuario no sea empezado. Bajo ciertas circunstancias esto puede tomar meses o aos, si el programa en cuestin es un programa raramente requerido. Si este programa es ejecutado despus de un largo tiempo, la infeccin contina inmediatamente y es extremadamente difcil para el usuario buscar el origen de la fuente de infeccin.Cuando el programa infectado es ejecutado, busca programas no infectados en la manera descrita recientemente. El primer programa que encuentra es el mismo segundo programa de usuario. Pero desde que contiene la marca V, la infeccin no tiene lugar y el proceso de bsqueda continua.El tercer programa de usuario es encontrado, no est presente la marca V y la infeccin se lleva a cabo.Despus que el proceso actual de infeccin es completado y el virus se ha replicado, la tarea de manipulacin es efectuada. Debera ser notado que hasta que esto no este hecho, hace aparecer extraos mensajes de error. El iniciador de la infeccin adems ha cumplido su objetivo, esto es, la ejecucin de la tarea de manipulacin.Aqu deberamos tambin notar que la divisin del programa anfitrin tanto como la aparicin y estructura de la marca V, puede ser diferente en todos los tipos de virus.

Virus de No sobre escrituraUna variante ms peligrosa de virus, aunque pueden parecer menos peligrosos a primera vista, son los virus que no sobreescriben. Desde que generalmente no es el inters de los programadores de virus, destrozar los programas infectados, este es un tipo de virus que puede estar presente y activo en el sistema de computadora por aos sin que el usuario este enterado.Por el contrario, los virus que sobreescriben causan error tan pronto como se activan, haciendo notar su presencia ms o menos rpidamente.Los virus no sobreescribibles son construidos en forma similar a los virus que sobreescriben, pero tienen una funcin adicional en la forma de una rutina de movimiento RM. La operacin de esta rutina es fcil de entender si miramos el curso de tal infeccin.Aqu tambin un programa infectado es usado, pero con la diferencia importante que todos los programas infectados pueden ser programas transportadores del virus, los cuales traban sin causar errores.Como con los virus que sobreescriben, hay un comando de salto o nulo al inicio, el cual representa el marcador del virus. Si el virus est activo, entonces busca programas ejecutables en la mass storage de acuerdo al mismo criterio de los virus que sobreescriben.El virus encuentra el segundo programa de usuario. Desde que la marca V no es encontrada en este programa, el programa es reconocido como no infectado y el proceso de infeccin es iniciado.Primero una parte del programa es seleccionada, la cual es exactamente de la misma longitud que el virus, sin la rutina RM.La primera parte seleccionada es ahora copiada al final del programa del usuario; el programa crece en longitud. Debera ser enfatizado que esta manipulacin del segundo programa de usuario tiene lugar en la mass storage y no en memoria.La rutina RM es agregada a este ya crecido segundo programa de usuario.El procedimiento de copia subsecuente es entonces igual que para un virus que sobreescribe. Esto quiere decir que la primera parte del segundo programa de usuario es sobreescrito por el programa virus, sin incluir la rutina RM desde que ya est al final del programa.Parte del programa ha sido sobreescrito. Esto es necesario porque el cdigo viral de este programa ejemplo debe estar al inicio del programa para asegurarse que sea ejecutado cuando el programa es corrido. Pero la primera parte del programa no ha sido perdida desde que ha sido grabada al final del programa.Ahora el programa virus en el programa transportador desarrolla la manipulacin deseada y la ejecucin continua con el mismo programa transportador.Ahora tenemos la misma situacin sabiendo que el virus no se replica a si mismo al inicio y no exhibe ninguna otra actividad. Esta condicin permanece hasta que el segundo programa de usuario sea recorrido.Despus de ejecutar el programa infectado, el virus es primero transferido al siguiente programa no infectado. En este caso el tercer programa de usuario es infectado.Despus que el proceso actual de infeccin y despus que la tarea de manipulacin TM ha sido ejecutada, la rutina RM es activada.Todo el segundo programa de usuario infectado es encontrado en memoria. Desde este programa la rutina RM selecciona el inicio original del programa el cual ha sido copiado al final y lo regresa a su lugar original.La versin original del programa est ahora en memoria. La rutina RM desarrolla un salto al inicio del programa, donde el programa corre ahora sin error. La memoria ocupada por el primer segmento adicional del programa y la rutina RM no es ms necesaria y puede ser sobreescrita sin problemas.Estos dos tipos de virus y sus variaciones cubren todas las propagaciones posibles de virus.

Virus residentes en memoriaLos programas virus residentes en memoria hacen uso de una propiedad de los sistemas de computadora similar a la de los virus de no sobreescritura. Los programas en memoria no son sobreescritos por datos u otros programas porque su rea de memoria esta manejada especialmente y no est disponible a otros programas.Despus que un programa residente en memoria es cargado, el sistema se comporta como si la memoria que ocupa no estuviera presente.El segmento de programa encontrado en memoria puede ser activado a cualquier hora si ciertas condiciones son halladas. Esto puede suceder a travs de una interrupcin o una llamada desde otro programa.Las funciones de BIOS estn localizadas en ROM en el extremo ms alto del espacio de direccin de memoria. Las direcciones de interrupciones son cargadas en el rea de memoria ms baja. Estas direcciones apuntan a ciertas rutinas las cuales estn ubicadas en ROM.Si un vector de interrupcin es cambiado, una llamada al sistema de operacin tal como salida a impresora, puede ser redireccionado a una rutina de salida residente en memoria.Pero todos los accesos a disco pueden tambin ser atrapados con esta tcnica, luego redireccionados a un programa virus, el cual ejecuta primero su replicacin y tareas de manipulacin y luego el real acceso a disco, creando la apariencia de operacin normal.Normalmente estos virus permanecen en memoria hasta que el sistema sea apagado. Cuando el sistema es reboteado, la memoria est libre de virus. No obstante esto solo es el caso hasta que un programa infectado por este virus sea activado. El virus entonces se instala en memoria nuevamente.

SINTOMAS TIPICOS DE UNA INFECCION El sistema operativo o un programa toma mucho tiempo en cargar sin razn aparente. El tamao del programa cambia sin razn aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente as. Si se corre el CHKDSK y se halla un notable nmero de sectores daados La luz del disco duro en la CPU contina parpadeando aunque no se est trabajando ni haya protectores de pantalla activados. (Se debe tomar este sntoma con mucho cuidado, porque no siempre es as). Aparecen archivos de la nada o con nombres y extensiones extraas. En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A", Cachete brother. Documentos impresos muestran textos repetidos en forma aleatoria como wazzu o se imprime Invitame unas chelas.

DISEMINACION DE LOS PROGRAMAS VIRUS

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo.Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software pirata o de baja calidad.

FASES DE LA DISEMINACION DE LOS PROGRAMAS VIRUSLa diseminacin de los programas virus, generalmente comprende las siguientes fases:

Periodo de activacinEs el tiempo programado en el virus, para que este espere entre la fecha de infeccin inicial y su activacin. Tambin se le llama periodo de incubacin.

ActivacinEs la fase final del ciclo de vida del virus, en la cual realiza lo que estaba programado como fin; que puede ser la de destruir parcial o totalmente su entorno, o enviar mensajes a la pantalla.

FORMAS DE CONTAMINACION DE LOS PROGRAMAS VIRUSLas vas ms comunes de infeccin son:

Virus va internetAunque frecuentemente ha sido exagerado el peligro de un ataque viral a travs de transferencia de datos, no es mayor que cualquier otro tipo de infeccin. Luego se debe tomar precauciones cuando se realice la comunicacin de una computadora a otra. El peligro aparece solo cuando el dispositivo al cual nos estamos comunicando, tiene la habilidad de inicializar programas transferidos. De aqu que se deban aplciar las mismas medidas de seguridad que las aplicadas a los programas recibidos por correo, copia desde cd, dvd, unidades USB y dems.Tambin se debe tener cuidado con ciertas pginas web, programas P2P, FTP, etc.

Infeccin intencionalUn ejemplo de esto se encontr en un estudio de seguridad hecho a una conocida empresa, la misin de la empresa consultora era ver como pasar la seguridad de la empresa contratante, as que probaron siguiendo un mtodo bastante simple. Dejaron a propsito abandonados usb en puntos cercanos y estratgicos a la empresa de tal manera que empleados de la misma los encontraron, como es normal los empleados encontraron las usb y cuando llegaron a su puesto de trabajo los probaron para ver que contena, entre los archivos inocentemente plantados en la USB colaron una troyano que fue activado por los mismos empleados al revisar la USB, de esta manera lograron infectar y accesar a la red de la empresa.Por conclusin la empresa consulta logro demostrar que incluso una alta seguridad puede ser violada por el factor humano.

Copiado de archivosCuando copiamos archivos siempre abrimos el camino de transportar un virus a nuestra PC. Existen una serie de instituciones que no tienen un alto nivel de seguridad y que por lo mismo son una fuente permanente de infeccin, por ejemplo centros de estudio, laboratorios de alquiler, cabinas pblicas, etc.Han ocurrido casos conocidos de revistas que al difundir cds con programas sin querer han infectado a sus lectores con virus.El intercambio de archivos de programas, ahora tambin de documentos, hojas de clculo y otros pueden transportar potencialmente algn tipo de virus.

EFECTOS DE LOS PROGRAMAS VIRUS

EFECTO DE LOS PROGRAMAS VIRUS SOBRE LOS PROGRAMASLa mayora de software comerciales es vendido y distribuido como cdigo objeto.A pesar de ser una actividad que consume tiempo, uno de los ms populares hobbies de los hackers es invertir el cdigo objeto de software comerciales.Hay muchas herramientas que el hacker puede usar para hacer el cambio. Una de estas herramientas es el llamado desensamblador. Estos cambios aplicados al cdigo fuente obtenidos luego pueden permitir al Hacker crear versiones alternas del software comercial. Es una posibilidad que en estos casos incluya cdigo con instrucciones virales o que pueden provocar el acceso a su equipo.

EFECTO DE LOS PROGRAMAS VIRUS SOBRE LOS DATOSEl peor dao que pueden ocasionar los virus en nuestro sistema es la destruccin o alteracin de nuestros archivos de trabajo o de datos. Las variantes que se pueden presentar son: Ocultar los archivos de datos. Borrar los archivos Alterar la data.Es fcil imaginar las consecuencias de una de estar formas de manipulacin sobre la planilla de empleados, listados de clientes, contratos, etc.Otra forma de manipulacin de datos es la inflacin de datos. Si los archivos de los clientes son llenados con nombres imaginarios, el resultado es ms que el aumento del tiempo de acceso. Gran cantidad de prdidas son producidas cuando este archivo es usado para una correspondencia directa si los recibidores de los avisos no existen. Esto no solo causa un costo innecesario de publicidad y Courier. Si tal archivo aumentado es guardado como copia de seguridad, es virtualmente imposible librarlo de nombres no deseados.

EFECTO DE LOS PROGRAMAS VIRUS SOBRE EL HARDWAREAunque la informacin almacenada y pasible de corrupcin no es medible directamente en forma cuantitativa, sino en trminos de utilidad por el acceso a ella o por el tiempo invertido en crear una base completa de informacin, los usuarios de computadoras tienden a entrar en pnico cuando escuchan versiones acerca del ataque de los programas virus sobre el hardware, aunque a veces perder uno de estos dispositivos por una mala operacin o accidente, no implica un costo ms alto que perder una gran base de datos o un documento sensible de la empresa.En general el dao fsico producido es mnimo y por lo general ocurre con muy baja frecuencia para considerarlo un problema.

EFECTOS DE LOS VIRUS EN REDES DE AREA LOCALLos virus en general pueden concentrarse en una red de rea local, cuando no estn adecuadamente aseguradas con las medidas necesarias, todas las PCs y servidores de una red LAN se encuentran en potencial peligro lo que es mas en estas redes con baja seguridad, basta que un usuario por descuido infecte su PC para que en un efecto domino toda la red se vea involucrada.

ESTRATEGIAS USADAS PARA LA ELIMINACION DE VIRUS

La educacin y la informacin seran por norma general el mejor modo de protegerse. A pesar de ello, con toda la educacin y conocimiento nadie nos podr negar que la mejor manera de protegerse frente a los virus es con un antivirus.No obstante existen una serie de pautas que pueden ayudar a lograr una mejor proteccin.En primer lugar crear un directorio para todos aquellos ficheros que se bajen de Internet. Ese directorio ser continuamente analizado por el antivirus. Puede que sea aconsejable que dicho directorio este en otra particin o incluso en otro disco duro.

Deteccin y erradicacin de virus

Deteccin de virusLos sistemas de deteccin comprueban el cdigo del programa antes de ejecutarlo, de esta forma, el usuario podr ser avisado de los posibles peligros del programa. Muchos de los programas antivirus del mercado integran ambos sistemas.

Se consideran dos sistemas de deteccin:

Detector antibomba. Explora archivos buscando rutinas peligrosas (rdenes de borrado de archivos, por ejemplo).

Detector antivirus. Un virus puede dejar rastros de su actividad, ah es donde entran en escena esta clase de detectores. Son bastante eficaces, pues emplean algoritmos muy buenos. Existen dos tipos especficos:

a) Detectores de virus concretos Buscan un nmero determinado de virus conocidos que llevan en su base de datos, por medio de lo que se conoce como cadenas de deteccin. El virus queda desde el primer momento identificado y se puede realizar una buena limpieza. Inicialmente, un nuevo virus podra no ser detectado por este antivirus, pero hoy en da existen mtodos para detectar los nuevos. Adems, es obligatoria la renovacin constante de esta clase de programas. a) Detectores genricos Vigilan el tamao de los archivos ejecutables. El problema es que hay virus que pueden aumentar el tamao de un archivo sin que se note, falseando dichos datos.

Comparando archivos. Los archivos tienen nombre, tipo, fecha y tamao. Alguno de estos datos puede ser modificado al ser infectado, como podra ser el tamao. En el sistema operativo se tienen programas que verifican si dos archivos tienen el mismo nmero de bytes, como sera el caso del DOS donde vienen programas de este tipo (DISKCOMP), los cuales comparan dos archivos supuestamente iguales byte a byte. Pueden detectar un cambio por pequeo que sea. Existen algunos realmente sofisticados que proporcionan incluso el offset donde comienza la diferencia, de stos se tienen FC (File Compare) de las utileras Norton.

Crear un disco de arranque. El primer paso en la deteccin y lucha contra un virus, instalado en un sistema de cmputo, es el de preparar un disquete que contenga los programas del sistema operativo necesarios para dar inicio el sistema desde la unidad A. El disquete deber contener al menos, los siguientes programas: MSDOS.SYS IO.SYS COMMAND.COM SYS.COM FORMAT.COM FDISK.EXE CHKDSK.EXE DELTREE.EXE XCOPY.EXE Posteriormente, debe dar formato al disquete en un equipo que no est contaminado de la siguiente forma: Format a: /s Esto copiar los archivos MSDOS.SYS, IO.SYS y COMMAND.COM; los otros archivos localcelos en MS-DOS en su directorio \DOS o en Windows 95 en el directorio \windows\command y deber pasarlos al disco con el comando copy o con el explorador de Windows. La mayor parte de los programas antivirus permiten preparar un disco para detectar los posibles virus en su disco duro, para esto remtase al manual del producto. Este disquete debe protegerse contra grabacin. La mayor parte de los programas antivirus, se distribuyen bajo el concepto de shareware lo que le permite probar los programas antes de comprarlos, una vez realizado lo anterior lo puede adquirir con licencia en alguna tienda de productos de cmputo.

Procedimiento recomendado para la correcta eliminacin de virus.1. Apagar la computadora. Virus informtico Iniciar el sistema desde la unidad A:, para ello se utiliza un disquete especialmente preparado y completamente libre de infecciones. 2. Correr desde A: el programa detector y eliminador de virus. 3. Seguir las instrucciones del programa y del manual correspondiente.

Efectos de algunos virus: a) Monkey. Conocido tambin como stoned y empire. Simula un fallo total en disco duro, los usuarios suponen que ste ha tenido un error importante, ya que Windows no corre en la computadora y al tratar de arrancar simplemente congela la mquina. b) Concept. Es uno de los macrovirus, de nueva generacin, que afectan a Word de Microsoft. Este virus modifica la funcin Guardar como. c) Antiexe. Es un virus no destructivo del sector de iniciacin que puede causar daos accidentales de los archivos. d) AntiCMOS. Borra la informacin almacenada en un chip CMOS programable, donde se encuentran los datos de la PC. e) Form. Es un virus del sector de carga; el 18 de cada mes, marca a los sectores del disco duro como daados, hace sonar las teclas cuando se presiona y visualiza un mensaje que no se puede reproducir. f) Stealth. No produce daos tangibles, pero despus de haberse prendido la computadora, el virus utiliza su control de la memoria del semiconductor principal de la PC para esconderse. Aparentemente, puede afectar algunas de las operaciones de Windows. g) Junkie. Un virus multipartito, lo que significa que infecta archivos al igual que el sector de iniciacin del disco duro. Puede causar conflictos de memoria. h) El one_half. Codifica la informacin del disco duro, as el virus puede leer los datos all contenidos. Cuando la codificacin del disco duro ha llegado a la mitad, despliega en pantalla el mensaje one_half. Si se intenta suprimir un virus sin el software antiviral adecuado, se perdern todos los datos debido a la eliminacin de la clave de codificacin. i) Sat_Bug.Natas. No causa daos, pero puede ser incompatible con el software de administracin de memoria de la PC. Este virus est ampliamente difundido en Mxico. j) Ripper. Tambin conocido como Jack Ripper, corrompe los datos escritos en el disco duro pero slo una vez de cada minuto. k) WIN A HOLIDAY. Este virus se filtra va correo electrnico y borra toda la informacin del disco duro al leerlo. (Fuente: Contralora). l) AOL. Solo se menciona que es muy peligroso y que no tiene remedio. (Fuente: Contralora). Es un virus que se filtra va correo electrnico RETURNED OR UNABLE DELIVER. Ataca directamente a todos los componentes al intentar leerlo.

Cmo eliminar virus

Virus de archivo Arranque la computadora con un disquete de arranque 100% libre de virus. El arranque de la computadora debe ser total, es decir, no es suficiente realizarlo con las teclas Ctrl + Alt + Supr. Emplear un antivirus adems de probar el disco duro, todos los disquetes y unidades de soporte magntico utilizados en ese sistema. El antivirus desinfectar todos los virus. Si no se contara con antivirus, se podra proceder a eliminar los archivos que con certeza estn contaminados, sustituyndolos por archivos originales procedentes de las copias de seguridad.

Virus de sector de arranque Arranque la computadora con un disquete de arranque 100% libre de virus. El arranque de la computadora debe ser total, es decir, no es suficiente realizarlo con las teclas Ctrl + Alt + Supr. Utilice un antivirus o en caso de no ser capaz ste de desinfectar el virus, reemplace los archivos de sistema por otros que sepa con certeza que estn limpios. Puede hacer esto usando el comando Sys c: desde un disquete de arranque del sistema y con ese comando del sistema operativo.

Virus de tabla de particin Arranque la computadora con un disquete de arranque 100% libre de virus. El arranque de la computadora debe ser total, es decir, no es suficiente realizarlo con las teclas Ctrl + Alt + Supr. Utilice un antivirus o en caso de no poder ste desinfectar el sistema, destruya la tabla de particin y genere una nueva, motivo por el cual luego tendr que recuperar todos los datos desde los backups.

CONCLUSIONES

Los virus informticos son programas desarrollados por programadores aprovechndose de fallos de seguridad en los sistemas operativos. Los virus son desarrollados en distintos lenguajes de programacin. El crecimiento exponencial de los virus obliga a la actualizacin permanente de los antivirus. Los virus y sus tcnicas de programacin han ido evolucionando con el tiempo convirtindose en programas cada vez ms complejos.

FUENTES DE INFORMACION

Referencias bibliogrficas

FERREYRA CORTEZ, Gonzalo. Virus en las computadoras. Macrobit. Mxico. 1991.

GONZALES, Guillermo. Virus informticos. Ediciones Ra-ma. Espaa. 1989.

IRIARTE, Walter; NOMBERA, Ral y Rodrguez, Manuel. Virus informticos Experiencias y soluciones. Editec. Lima, Per. 1992.

Laboratorio de ESET Latinoamrica. Cronologa de los virus informticos: La historia del malware. 2012.

SARMIENTO TOBILLA, Juan Carlos. Tesis: Un modelo del sistema inmune para prevenir y eliminar los virus informticos. Instituto Politcnico Nacional. Mxico, DF. 2003.

Referencias electrnicas

http://pozarica.ar.tripod.com/Virus.htmlhttp://www2.udec.cl/~sscheel/pagina%20virus/historia.htmhttp://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virus-informaticos-mas-famosos-de-la-historia.phphttp://www.segu-info.com.ar/virus/danios.htmhttp://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&view=article&id=189&Itemid=217http://www.mundoxat.com/foro/showthread.php?18713-Virus-inform%C3%A1ticos-(Troyanos-Gusanos-Clases-Posibles-da%C3%B1os)http://www.bloginformatico.com/danos-comunes-de-los-virus-informaticos-al-sistema-windows.phphttp://tenoch.scimexico.com/2008/03/06/los-virus-en-mac-linux-y-windows/http://www.enhacke.com/tag/virus-informatico/http://ipdd-unesr-grupo4-seccionc.blogspot.com/2012/05/tecnicas-de-los-virus.htmlhttp://www.elinconformistadigital.com/modules.php?op=modload&name=News&file=article&sid=173http://www.ilustrados.com/tema/3767/Seguridad-Informatica-Virus-informaticos.htmlhttp://fabiola-virus-antivirus.blogspot.com/2008/06/16-tipos-de-virus-segun-su.htmlhttp://www.ecured.cu/index.php/Anexo:Virus_Inform%C3%A1tico_(Clasificaci%C3%B3n)http://www2.udec.cl/~sscheel/pagina%20virus/clasificacion.htmhttp://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=virushttp://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

ANEXOS

ANEXO N 1. EVOLUCION HISTORICA DE LOS VIRUS

ANEXO N 2. CLASIFICACION

47ANEXO N 3. TIPOS DE VIRUS

ANEXO N 4. ANTIVIRUS

ANEXO N 5. VIRUS Worm.Win32.Flame

ANEXO N 6. Top 10 malware en America Latina