Академический Документы
Профессиональный Документы
Культура Документы
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo producen molestias.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un
software, son muy nocivos y algunos contienen adems una carga daina (payload) con
distintos objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contena haya terminado de ejecutar. El
virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se
aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emita peridicamente en la pantalla el
mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si
puedes!).
Para
eliminar
este
problema
se
cre
el
primer
programa antivirus denominadoReaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde
antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs (se cita errneamente a Dennis Ritchie o Ken Thompson como cuarto coautor)
desarrollaron un juego de ordenador llamado Darwin (del que derivar Core Wars) que
consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego
(arena).1
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores
de arranque de disqueteshasta los que se adjuntan en un correo electrnico.
METODOS DE PROPAGACIN
Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o
acepta de forma inadvertida la instalacin del virus. En el segundo, el programa malicioso
acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de
los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista
del problema y permitir la recuperacin del mismo.
Las maneras ms frecuentes de propagacin son a travs de correo electrnico, videos por
redes sociales, publicidad engaosa que ofrecen premios en dinero o viajes, entre otras de
este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del
computador, estas maneras son:
1.-Aadidura o Empalme: esto sucede cuando agrega el cdigo vrico al final de los
archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del
programa se pase primero al cdigo vrico aadido. De esta forma permite que el virus
ejecute sus tareas especficas y liego entregue el control al programa.
3.-Reorientacin: es una variante del anterior, introduce el cdigo principal del virus en
zonas fsicas del disco rgido que se marcan como defectuosas y en los archivos se
implantan pequeos trozos de cdigo que llaman al cdigo principal al ejecutarse el
archivo. Lo ventajoso es que no modifica el tamao del archivo lo cual lo hace bastante
importante y funcional. Se elimina fcilmente reescribiendo los sectores marcados como
defectuosos.
5.-Sustitucin: es el mtodo ms tosco que existe, consiste en sustituir el cdigo original del
archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el archivo para que el usuario crea que
solo es un problema del archivo.
MAWARE
El malware (del ingls malicious
software),
tambin
llamado badware, cdigo
maligno,software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o daar una computadora o sistema de informacin sin el
consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de
la informtica para referirse a una variedad de software hostil, intrusivo o molesto.1 El
trmino virus informticosuele aplicarse de forma incorrecta para referirse a todos los tipos
de malware, incluidos los virus verdaderos.
El software se considera malware en funcin de los efectos que provoque en un
computador. El trmino malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware,spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Malware no es lo mismo que software defectuoso; este ltimo contiene bugs peligrosos,
pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que el ritmo al
que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra
haber superado al de las aplicaciones legtimas. 3 Segn un reporte de F-Secure, Se
produjo tanto malware en 2007 como en los 20 aos anteriores juntos.4
Segn Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares
de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010.
De estas, el 73% fueron troyanos y crecieron de formaexponencial los del subtipo
downloaders
Qu es el Malware?
Los virus informticos son parte de la familia del Malware, podemos decir que fueron los
primeros de este cuento. Segn nos dice la historia, el primero de ellos fue conocido
como Creeper, creado al rededor de 1972. Infect, en aquel entonces a un equipo IBM de la
serie 360; la particularidad de este virus era mostrar un mensaje en pantalla que deca Im
a creeper catch me if you can! (Soy una enredadera, agrrame si puedes). Como mtodo
de desinfeccin se cre la primera vacuna o antivirus conocido llamado Reaper (cortadora).
Caractersticas y mtodos de propagacin
El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin
tener permiso o conocimiento por parte del usuario. En su comportamiento, buscan infectar
archivos ejecutables, agregando parte de su cdigo al cdigo del archivo vctima;
tambin usan esta tcnica como forma de propagacin. Posterior a la infeccin, el archivo
vctima, en donde el cdigo del virus queda alojado, queda residente en la memoria RAM
del computador, tomando de esta forma el control del computador. Parte del
funcionamiento de los virus es crear un acceso directo a si mismo de forma tal que pueda
ejecutarse cada vez que el computador es encendido, esto es posible bien sea copindose a
s mismo en la carpeta starup en el caso de Windows o por medio de llaves del registro
como es el caso de:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
Tambin es posible hacerlo integrndose a los servicios de inicio del sistema operativo.
Mediante su mtodo de infeccin el virus se asegura de que todo archivo infectado sea a su
vez capaz de infectar a otros archivos, por lo tanto los posibles mtodos para impedir o
desinfectar dichos archivos pueden ser un poco complicados cuando el virus ya ha
infectado una cantidad considerable de archivos.
Otra de las caractersticas ms comunes en los virus es el gran consumo de recursos del
sistema, ergo, vienen los cuelgues, problemas generados en la productividad, prdida de
datos y dems.
En algunos casos se ha llegado a decir que los virus tiene la capacidad de replicarse a s
mismos sin embargo no es as. Cuando un software nocivo tiene la capacidad de rplica es
considerado un Gusano ( del ings Worm) del cual hablaremos ms adelante.
En sus inicios los virus solo tenan una va de transmisin: los disquetes; a medida que la
tecnologa fue avanzando tambin lo hicieron los virus, ergo sus vas de transmisin. Hoy
en da podemos decir que las principales son las redes sociales, innumerables sitios
fraudulentos en Internet o incluso legtimos, a travs de correo electrnico incluso
Activos
o
Pasivos
o
Ningn sistema de cmputo ser 100% seguro, el objetivo es minimizar los posibles
daos, usando el sentido comn, un Firewall, una solucin antivirus con deteccin
proactiva brindada por la heurstica, actualizar peridicamente el sistema operativo, realizar
copias de seguridad de los archivos ms crticos; estas son, quizs, las recomendaciones
ms comunes, pero la realidad nos dice que en algunos casos son olvidadas.
Troyanos
Gusanos
Polimrficos
De accin directa
De enlace o directorio
De macro
Encriptados
Bombas lgicas
De boot
Virus falsos
Residentes
De fichero
etc.
Tipos de Virus
Existen diferentes caractersticas para cada virus informtico como ya se ha mencionado, se
les sola clasificar como:
Virus de archivos: Este tipo normalmente escribe cdigo dentro de los ejecutables
(archivos .exe, .com, etc) Tambin es capaz de infectar archivos cargados desde
disquetes, USB, unidades de red y al estar residentes en la memoria, infectarn todo
archivo que sea ejecutado. Algunos virus de este tipo son Jerusalem y Cascade.
Virus mltiples: Infectan tanto los archivos ejecutables como sectores de booteo
Hoax o falsa alarma de virus: son mensajes, generalmente distribuidos por correo
electrnico que comparten similitudes con los emails del tipo cadenas Por lo
general el contenido de estos mensajes es de alertar sobre un virus, como por
ejemplo Empresa Famosa ha informado de este virus, Si te envan un email que
dice Tal cosa no lo abras es un virus y as por el estilo.
Sin embargo, como todo en la tecnologa los tipos de virus tambin han evolucionado,
incluso hasta el punto en el que han aparecido las imitaciones de virus. Como ya he
mencionado antes, aunque no son lo mismo y presentan diferencias entre s, a los virus se
les suele clasificar en la actualidad de la siguiente forma:
Gusanos (Worm)
Los
gusanos,
conocidos
tambin
como Worm o Iworm (Internet Worm Gusano de Internet) son programas creados con la
intencin de reproducirse a travs de los diferentes medios de comunicacin como las redes
P2P, el correo electrnico (posiblemente este sea el ms comn), sistemas de mensajera
instantnea; gran parte de su objetivo es poder llegar a la mayor cantidad posible de
computadores. Hay que hacer notar que en algunos casos los Gusanos informticos solo son
usados como medio de propagacin para algn otro tipo de Malware.
Segn nos cuenta la historia, el primer programa nocivo de este tipo data de 1988,
llamado Morris por su creador Robert Tappan Morris, a quien (como dato curioso) le
dieron 3 aos de libertad condicional, 400 horas de servicio a la comunidad y una multa de
$10.050. Se piensa que este episodio llev a algunas grandes empresas a desarrollar los
primeros Firewalls.
Otra de sus caractersticas es la de realizar ataques informticos del tipo DDoS (Distributed
Denial of Service) El ataque Distribuido de Denegacin de Servicios es una derivacin o
ampliacin del ataque tipo DoS (Denial of Service Denegacin de Servicio) el cual, a
travs de la generacin de un gran flujo de datos usando varios puntos de conexin es capaz
de causar que un sistema de cmputo quede inaccesible a sus usuarios. Esto provoca la
prdida de conexin, prdida de datos e incluso prdida de dinero para las empresas que
sufren este tipo de ataques.
En la actualidad, sistemas operativos como Windows 2000, XP y Server 2003 han llegado a
ser infectados sin ningn tipo de intervencin por parte del usuario por virus
como Sasser y Blaster, pero cmo? El simple hecho de estar conectados a internet ya nos
hace posibles vctimas para este tipo de virus inteligentes, que usan mtodos de
propagacin agresivos. Existen diferentes formas de hacerlo, por medio de puertos abiertos
en el computador, vulnerabilidades del sistema operativo que an no han sido descubiertas
o subsanadas, redes locales, etc; de ah la importancia de mantener los computadores con
todas las actualizaciones disponibles.
Los gusanos pueden replicarse a s mismo y en gran volumen, por ejemplo, despus de
haber infectado un computador puede enviar una copia de si mismo a todos los contactos de
la cuenta de correo electrnico que consiga en ese computador. Tambin son capaces de
causar sobrecargas en el sistema infectado debido al consumo de recursos que hacen del
mismo. Uno de los gusanos ms conocidos en fechas recientes es Conficker. Este gusano
fue desarrollado para atacar sistemas operativos de Microsoft, explotando una
vulnerabilidad en el servicio de Windows server que es usado por la mayora de los
sistemas operativos Windows.
Ms recientemente, descubierto en 2010 el gusano Stuxnet desarrollado en cooperacin
entre el Gobierno de EEUU e Israel, afecta directamente a equipos con Windows. Es el
primer gusano conocido desarrollado para espiar y reprogramar sistemas industriales,
como plantas nucleares. Segn un informe oficial del New York Times, se trata de un
troyano desarrollado y financiado por Israel y Estados Unidos con el fin de atacar las
centrales nucleares iranies.
Una de las diferencias entre Virus y Gusanos es que ste ltimo no necesita infectar
archivos sino como se dijo anteriormente, su propsito es mantenerse operativo en la
memoria y duplicarse. Por lo general los Gusanos causan problemas en el trfico de las
redes consumiendo ancho de banda, a diferencia de los virus que buscan infectar y daar
archivos en el computador de la vctima.
Por estas caractersticas mencionadas, es muy habitual poder detectar una infeccin de
gusanos, ya que debido a su replicacin en grandes volmenes consumen los recursos del
sistema hasta llegar incluso a agotarlos por completo, evitando as que las operaciones ms
comunes se conviertan en tareas sumamente pesadas de procesar.
Troyano (Caballo de Troya)
y un largo etc
Breve
didctico
video
introductorio
sobre
Malware
Bombas lgicas
Las bombas lgicas son consideradas como una parte de cdigo insertado en algn
programa, por lo general son accionadas mediante un reloj de tiempo. El software que es
inherentemente malicioso, como virus o gusanos informticos, frecuentemente contiene
bombas lgicas que ejecutan alguna accin en un tiempo predefinido o cuando cierta
condicin se cumple.
Hoax
El Hoax o Bulo no son realmente un virus ni tienen capacidad de rplica, son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales (Ayuda a un nio enfermo de cncer) o al espritu de
solidaridad (Aviso de un nuevo virus peligrossimo) y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
A diferencia del fraude el cual tiene normalmente una o varias vctimas y es cometido con
propsitos delictivos y de lucro ilcito, el bulo tiene como objetivo el ser divulgado de
manera masiva haciendo uso de los medios de comunicacin, siendo el ms popular de
ellos en la actualidad Internet, encontrando su mxima expresin en los foros y en las
cadenas de mensajes de los correos electrnicos. No suelen tener fines lucrativos o no son
su fin primario y sin embargo pueden llegar a resultar muy destructivos.
La Asociacin de Internautas, grupo independiente de internautas en pro de los derechos de
los usuarios de Internet, ha realizado un estudio independiente a 3.129 internautas
demostrando que 7 de cada 10 no saben distinguir entre una noticia verdadera y un rumor/
bulo, esto es grave, y es algo que se puede subsanar atacando a la ignorancia de los
usuarios.
Keylogger
Los keylogger son programas que registran las teclas que el usuario pulsa y los atacantes
los usan para obtener informacin confidencial (nombres de usuario, contraseas, nmeros
de tarjetas de crdito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger en
su funcionamiento. Pero no solamente pueden ser programas, sino que tambin los hay
como Hardware.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable
del teclado y al teclado mismo. Escribir aplicaciones para realizar keylogging es trivial y,
como cualquier programa computacional, puede ser distribuido a travs de un troyano o
como parte de un virus informtico o gusano informtico.
Phishing
El phishing es un tipo muy especfico de ciberdelincuencia diseado para engaar al
usuario, hacindole revelar informacin financiera confidencial. Los ciberdelincuentes
crean un sitio web fraudulento que se parece casi completamente al sitio web de un banco
legtimo, o al de cualquier otro sitio web en el que se realicen transacciones online, como
por ejemplo e-Bay. Los delincuentes intentan engaar al usuario para que visite este sitio e
introduzca sus datos confidenciales, como su nombre de usuario, su contrasea o su PIN.
Por lo general, los ciberdelincuentes envan correos masivos con un hipervnculo al sitio
fraudulento.
Quemado del procesador por informacin errnea del sensor de temperatura, la cual
obviamente ha sido establecida intencionalmente por el mismo virus
Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector
Claro que est que estamos tomando en cuenta que todos los virus son creados para sus
fines distintos, es decir, no todos los virus estn diseados para cumplir la misma funcin y
por otro lado aclaro que estos no son todos los puntos, slo los ms populares hoy da.
NO DESTRUCTIVOS:
o
DESTRUCTIVOS
o
Desaparicin de archivos.
La mejor manera de combatirlos es tener un antivirus que los detecte y los neutralice,
debemos de mantener el antivirus actualizado.
TIPOS DE VIRUS
Caballo de Troya:
Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos
dainos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones,
para causar su efecto destructivo.
Gusano o Worm:
Virus de macros:
Un macro es una secuencia de rdenes de teclado y mouse asignadas a una sola tecla,
smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Virus de Programa:
Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas.
BIBLIOGRAFIA
https://www.google.com.sv/?gws_rd=cr&ei=h1RlV9mGLYfjmAHw9YT4Aw#q=caracteris
ticas+de+malware
http://www.expresionbinaria.com/caracteristicas-y-funcionamiento-del-malware/
https://es.wikipedia.org/wiki/Malware
http://informaticacomputo.blogspot.com/2011/11/virus-medidas-de-deteccion-yprevencion.html
https://stephaniamungarro.wikispaces.com/10+antivirus,+y+sus+ventajas+y+desventa
jas