Вы находитесь на странице: 1из 14

VIRUS INFORMATICOS.

LISED EVELIN TACAN BASTIDAS


BRIYITH XIOMARA AGREDA GARCIA

I.E.M MARIA GORETTI


11-4
AREA DE INFORMATICA
SAN JUAN DE PASTO 2010

1
CONTENIDO

Pág.
Introducción
1. Comienzos ………………………………………………………………………3 – 5
2. Características ………………………………………………………………….6
3. Tipos de virus informaticos ……………………………………………………7- 8
4. Métodos de Propagación ……………………………………………………...9
5. Métodos de protección…………………………………………………………10- 11
6. Conclusiones……………………………………………………………………12
7. Webgrafia………………………………………………………………………..13

2
INTRODUCCIÓN

Virus. Todo el mundo ha oído hablar de ellos y muchos los han sufrido, pero su
forma de infectar, reproducirse o atacar sigue siendo un gran misterio para la
mayoría. Una antigua máxima reza: "Si quieres vencer a tu enemigo, conócelo
primero". Eso es lo que se intentará en esta entrega: si se ejecutan en un
ordenador, es que son programas. Y si son programas, se pueden comprender. Es
cierto que no contamos con el código fuente, pero ¿acaso es imprescindible? ¿Es
que no tenemos el código objeto...?

Desde que en 1987 se diera el primer caso documentado de ataque de un virus


informático en la Universidad de Delaware, mucho se ha dicho y escrito sobre el
tema dentro de los foros más insospechados. A pesar de ello los virus siguen
siendo grandes desconocidos para la gran mayoría, razón que sin duda contribuye
no poco a que cada vez sea mayor el número de ellos en expansión. Conocer y
entender la forma en que actúan, se reproducen y se comportan es la mejor forma
de estar prevenido y saber cómo reaccionar; la solución de formatear el disco duro
nada más enterarse de que dentro hay un virus es bastante extrema y, por lo
demás, suele eliminar toda la información del disco duro... a excepción del propio
virus.

Por otra parte, ya no en el caso de un particular, sino en el de las empresas, es


muy posible que no puedan permitirse esperar a que se saque la siguiente versión
de un antivirus que elimine el que les afecta, y necesiten que alguien realice un
estudio inmediato de su virus, identifique su forma de actuar, sus efectos, y se
pueda poner a corregirlos cuanto antes.

Esta serie de artículos tratará de dar cumplida visión del funcionamiento y técnicas
de estos programas, pensando que el conocimiento y el entendimiento son dos
armas básicas en la lucha contra cualquier amenaza.

Hay quien opina que este tipo de información no debe hacerse pública para evitar
que más gente se dedique a fabricar virus. Pero, ya que según los estudiosos la
media de aparición de virus nuevos viene a ser de unos 5 o 6 cada día -por no
contar las modificaciones y mutaciones sobre otros ya existentes-, es fácil llegar a
la conclusión de que "los malos" ya tienen toda la información que necesitan.
Normalmente las políticas de ocultación de información de este tipo con ánimo de
evitar que se utilice con "malos fines" fracasan estrepitosamente al acabar siempre
desinformados los que sufren los ataques y nunca quienes los perpetran, cosa que
ayuda a que los ataques sean mucho más efectivos.

3
1.LOS COMIENZOS.

Los virus son, tal vez, el tipo de programa que más ha evolucionado. Sus
creadores no escatiman esfuerzos para hacerlos cada vez más peligrosos y
efectivos.
Desde 1949, cuando se desarrollaron las primeras teorías sobre la
autorreplicación de programas, el mundo de los computadores comenzó a ser
vulnerable al ataque de virus informáticos.

Aunque en la actualidad existen miles de ellos, que atacan permanentemente los


equipos de otras tantas personas, solo algunos -aunque cada vez en mayor
número- generan alarma en el mundo entero por su capacidad de propagarse a
través de las redes y causar daños de gran magnitud.

Precisamente, durante las últimas cuatro semanas la red mundial de


computadores sufrió el ataque de dos virus que, más que por su capacidad
devastadora, se destacaron por su avanzada tecnología de reproducción. Sircam,
el primero de ellos, se escondía en carpetas inimaginables dentro del sistema y se
reenviaba a través del correo electrónico utilizando diferentes temas en el campo
de asunto y archivos con extensiones falsas que parecían inofensivos.

Código Rojo no utilizaba el correo electrónico ni se distribuía como un archivo,


sino que aprovechaba los accesos a las páginas web para infectar directamente la
memoria de los computadores. En ambos casos, su objetivo era saturar las redes
de computadores al autorreplicarse (reproducirse y distribuirse a otros equipos), y
causar daños en cada equipo en el que se alojaban.Tales avances contrastan con
la tecnología de los primeros virus, que requerían de un medio físico para pasar de
un equipo a otro y se escondían en archivos ejecutables.

¿Quiénes los crean? Las consecuencias de su devastadora acción hacen de los


desarrolladores de virus seres anónimos cuya máxima recompensa es saber el
daño que causaron. Algunos estudiosos del mundo informático afirman que se
trata de estudiantes que, una vez aprenden a programar, buscan la manera de
hacerse notar a través de sus obras... Como el niño que rompe los vidrios de los
vecinos para que sus papás les pongan cuidado, pero en un plano más
‘profesional’.

Además, entre las muchas facilidades que les prestan las redes informáticas se
encuentra la posibilidad de camuflarse o esparcir su semilla sin dejar rastros.

3
Primeros ataques

Entre finales de los años 60 y principios de los 70, algunos mainframes sufrían
algunas crisis debido a la aparición de lo que se conocía como ‘conejos’ (rabbits).
Como tales, se reproducían alegremente para copar los recursos del sistema, pero
no podían pasar de una conejera a otra.
La primera epidemia registrada fue causada por un virus llamado Pervading
Animal, que aparecía al final de los archivos ejecutables en los sistemas Univax
1108. También en los 70 se desarrolló el virus Creeper, basado en el sistema
operativo Tenex, que dio origen al primer programa antivirus documentado:
Reeper.

Los años 80 trajeron consigo los primeros virus para sistemas Apple y PC,
llamados Elk Cloner y Brain, respectivamente. El primero de ellos se pegaba a los
sectores de carga de los disquetes y se manifestaba de diferentes formas:
volteaba las imágenes en la pantalla, hacía parpadear el texto o mostraba
mensajes. Brain, por su parte, fue desarrollado en Pakistán por los hermanos Basit
y Amjad Farook Alvi, unos proveedores de software que querían conocer la
extensión de la piratería de software en su país dejando un mensaje secreto en los
programas que vendían. La piratería no respetó límites geográficos y pronto se
expandió por el mundo. Este caso quizás sea el responsable de aquella creencia
según la cual los virus eran un medio para evitar la piratería, al infectar los equipos
de quienes hicieran copias ilegales. En 1987 se registró una gran epidemia del
virus Christmas Tree (árbol de Navidad), que afectó principalmente las redes de
investigación académica de Europa y la red Vnet de IBM. El arbolito aparecía en la
pantalla del computador y se distribuía en toda la red.

Uno de los virus más conocidos, Jerusalem, apareció en 1988. Su característica


fundamental era que se activaba los días viernes 13, cuando destruía los archivos
que se ejecutaban en el computador. Fue una de las primeras pandemias en el
sistema operativo DOS, aunque algunos expertos afirmaron que se trataba de un
mito.

Morris o Internet Worm afectó el mismo año 6.000 computadores en Estados


Unidos, incluida la red del Instituto de Investigaciones de la NASA.

El año 1989 se hizo famoso por virus tan reconocidos como Datacrime, Yankee,
Vacsina, Cascade, Viena y FuManchú. Eran capaces incluso de formatear los
discos duros de los computadores infectados.

Los maravillosos 90

4
La historia de los virus recordará 1990 como el año en que la revista PC Today
distribuyó en el Reino Unido 50.000 ejemplares en los que se incluía un disquete
infectado con el virus DiskKiller. También en ese año apareció el primer virus
polimórfico (cambiaba sus propiedades en cada nueva infección) llamado
Chameleon.

Durante esta década los creadores de virus comenzaron a especializarse en


plataformas basadas en sistemas de IBM y dejaron de atacar con fuerza otros
sistemas.

Michelangelo apareció en 1992 y con él la primera gran campaña de los creadores


de antivirus para ganar dinero con la correspondiente vacuna.

GoodTimes se manifestó como el primer virus capaz de propagarse mediante un


mensaje de correo electrónico. Aunque resultó ser un falso mensaje de alerta,
sirvió como inspiración a una gran cantidad de desarrolladores que, desde 1998,
comenzaron a utilizar este medio para infectar computadores en red.

El primer virus para Linux, llamado Linux.Bliss, apareció en 1997, año en el que
también atacó Homer, el primer virus que usó el protocolo de transferencia de
archivos (FTP) para distribuirse.

La evolución de los virus no se detiene y cada nuevo ataque es más sorprendente


por su grado de desarrollo que el anterior. La vulnerabilidad de los sistemas y la
falta de precaución de los usuarios son el mejor ambiente para su expansión.

5
2.CARACTERÍSTICAS

Aquí enumeramos una lista de algunas propiedades que los virus de computadora
pueden presentar y los efectos que producen. No todos los virus presentarán
estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la


red a la que pertenece): Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la misma, el virus se “suma” o
“adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su


código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un


virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el código
del virus es ejecutado solamente cada vez que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo
para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si


bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).

6
3.TIPOS DE VIRUS INFORMATICOS.

Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya: Es un programa dañino que se oculta en otro programa


legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la


memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse


asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo
de instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados,


haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM,


.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record)
de los disquetes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel


interno, acceder a cada uno de los archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada

7
generación de virus es diferente a la versión anterior, dificultando así su detección
y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los
virus de sector de arranque.

8
4.METODOS DE PROPAGACIÓN DE LOS VIRUS INFORMATICOS

Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:

1.- Añadidura o empalme


Un virus usa el sistema de infección por añadidura cuando agrega el código vírico
al final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase
primero al código vírico añadido. Esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al programa.

2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe

3.- 9lgún9rus9ón9
Es una variante del anterior. Se introduce el código 9lgún9rus del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código 9lgún9rus al ejecutarse
el archivo. La 9lgún9rus ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha 9lgún9rus9ón9.
Su 9lgún9rus9ó es bastante sencilla, ya que basta con rescribir los sectores
marcados como defectuosos.

4.- Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño
del archivo infectado, el virus compacta parte de su código y del código del archivo
9lgún9rus, de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus
9lgún9rus9ón9o en memoria las porciones necesarias. Una variante de esta
técnica permite usar métodos de 9lgún9rus9ón dinámicos para evitar ser
detectados por los 9lgún9rus.

5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el
del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta 9lgún tipo de error con el archivo de forma que
creamos que el problema es del archivo.

9
5.METODOS DE PROTECCIÓN

Si un virus infecta su equipo, el tipo al que pertenece y el método usado para


adquirir acceso al equipo no son
cuestiones tan importantes como su rápida eliminación y la interrupción de su
propagación.
Existen diferentes aplicaciones de software que pueden ser utilizados para mitigar
el daño de los virus, a
continuación se mencionan algunas herramientas que son de uso libre:
• Ad-Aware: Ad-Aware es una aplicación anti-espía, capaz de detectar cualquier
tipo de spyware, adware,
troyanos y otros complementos que toman el control del navegador sin permiso o
vulneran la privacidad.

• Avast: avast antivirus Home Edition es de uso GRATUITO, pero es necesario


registrarse antes de que
finalicen los 60 días del periodo inicial de prueba. Para registrarse, haga clic aquí.
Posteriormente al
registro, usted recibirá por E-mail una clave de licencia válida por un periodo de 1
año. Después de que
usted haya descargado e instalado el programa, la clave de licencia tiene que ser
insertada en el mismo
dentro de 60 días.

• AVG: Antivirus gratuito para proteger y evitar infecciones de los numerosos virus
que circulan hoy en día
por la red y, en caso de ser infectado, actuar contra ellos.Un detalle positivo y del
que no pueden presumir
todos los programas antivirus es que AVG permite pausar un escaneo para
reanudarlo en otro momento.

• Avira: Avira AntiVir Personal es un completo antivirus capaz de detectar y


eliminar todo tipo de virus,
incluyendo los de macro, rootkits y troyanos.

• ESET: ESET NOD32 Antivirus 4.0 y ESET Smart Security brindan una eficaz e
inteligente protección sin
consumir gran cantidad de recursos de su equipo, permitiéndole así estar
protegido y usar su computadora
al mismo tiempo.

• kaspersky: Kaspersky es un antivirus que protege de forma reactiva y


preventiva, protegiendo
eficazmente de virus, troyanos y todo tipo de programas malignos.

10
• Panda Security: incluye herramientas de seguridad para usuarios domésticos y
empresas, incluyendo
protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de
información, como
spam, hackers, spyware, dialers y contenido web no desado, así como detección
de intrusiones en redes

Cabe mencionar que existen herramientas de uso comercial tales como:

• McAfee: Es el antivirus de protección total y sin complicaciones, este antivirus es


ideal
para las personas que están conectadas permanentemente a internet realizando
búsquedas,
realizando operaciones bancarias o comerciales, comunicándose, comprando o
viendo
productos de entretenimiento. Incorpora la herramienta de seguridad Web McAfee
SiteAdvisor que bloquea los sitios Web peligrosos.

• Norton Antivirus: Es una de las herramientas comerciales más prestigiadas,


efectiva y
traducido en español, detecta y elimina spyware y virus, bloquea spyware y los
gusanos de
internet automáticamente, previene que los correos electrónicos infectados con
virus se esparzan.

• Panda Software: Es una herramienta antivirus eficaz y en español, es más lento


que ViruScan y Norton , cuenta con Panda Store para usuarios particulares,
Panda Internet Security 2009, Panda Antivirus Pro 2009, Panda Global Protection
2009, Panda ActiveScan 2.0,cada una de las versiones de panda esta pensada
para usuarios diferentes pero en general fungen la función de Protección anti-
Malware, Protección contra robo de identidad, Navegación segura por Internet,
Backup & Restauración.

• NOD32: NOD32 proporciona protección antivirus y antispyware sin afectar la


velocidad de su ordenador, NOD32 Antivirus detecta y deshabilita tanto los virus
conocidos como aquellos desconocidos: troyanos, gusanos, software publicitario
(adware) y software espia (spyware), rootkits y otras amenazas de Internet.

• Kaspersky: Esta herramienta comercial tiene como principales ventajas,


Protección contra los virus, Protección contra los Spywares y troyanos, Protección
contra los Cyberataques et hackers, Protección contra la usurpación de su
identidad en Internet.

11
6.CONCLUSIONES

Un virus es un programa pensado para poder reproducirse y replicarse por sí


mismo, introduciéndose en otros programas ejecutables o en zonas reservadas
del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan. Pueden permanecer
inactivos sin causar daños tales como el formateo de los discos, la destrucción de
ficheros, etc...

En razón de lo expresado pueden extraerse algunos conceptos que pueden


considerarse necesarios para tener en cuenta en materia de virus informáticos:

No todo lo que afecte el normal funcionamiento de una computadora es un virus.

TODO virus es un programa y, como tal, debe ser ejecutado para activarse.

Es imprescindible contar con herramientas de detección y desinfección.

NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de


computadoras debería tratar de implementar estrategias de seguridad antivirus, no
sólo para proteger su propia información sino para no convertirse en un agente de
dispersión de algo que puede producir daños graves e indiscriminados.

La problemática actual de los virus informáticos es mi compleja de lo que


normalmente se cree. No sólo puede tener implicancias para la seguridad de los
sistemas, sino inclusive para la seguridad física de las personas que están
expuestas al accionar de un dispositivo controlado por una computadora (por
ejemplo, sistemas de electromedicina).

12
7. WEBGRAFIA.

http://jungla.dit.upm.es/~jmseyas/virus/vir_intro.html

http://archivo.elnuevodiario.com.ni/2001/agosto/12-agosto-
2001/variedades/variedades1.html

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.alegsa.com.ar/Notas/270.php

http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-
informaticos-para-propagarse/

http://www2.utpuebla.edu.mx/adminred/ARS_UTPUEBLA_Informacion
%20Virus.pdf

http://html.rincondelvago.com/virus-informaticos_18.html

13