Вы находитесь на странице: 1из 38

INTRODUCCIN Los virus informticos son una de los principales riesgos de seguridad para los sistemas, ya sea que

estemos hablando de un usuario hogareo que utiliza su mquina para trabajar y conectarse a Internet o una empresa con un sistema informtico importante que debe mantener bajo constante vigilancia para evitar prdidas causadas por los virus. Un virus se valdr de cualquier tcnica conocida o poco conocida- para lograr su cometido. As, encontraremos virus muy simples que slo se dedican a presentar mensajes en pantalla y algunos otros mucho ms complejos que intentan ocultar su presencia y atacar en el momento justo. A lo largo de este trabajo haremos referencia a qu es exactamente un virus, cmo trabaja, algunos tipos de virus y tambin cmo combatirlos. Nos proponemos a dar una visin general de los tipos de virus existentes para poder enfocarnos ms en cmo proteger un sistema informtico de estos atacantes y cmo erradicarlos una vez que lograron penetrar.
Conceptos bsicos sobre virus informticos

QU ES UN VIRUS INFORMTICO?

Un virus informtico es un programa de computadora que tiene la capacidad de causar dao y su caracterstica ms relevante es que puede replicarse a s mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. UN VIRUS TIENE TRES CARACTERSTICAS PRIMARIAS:

Es daino. Un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar que el hacer dao no significa que valla a romper algo. El dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminucin de la performance. Es autorreproductor. A nuestro parecer la caracterstica ms importante de este tipo de programas es la de crear copias de s mismo, cosa que ningn otro programa convencional hace. Imagnense que si todos tuvieran esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de ellos o ms. Consideramos sta como una caracterstica propia de virus porque los programas convencionales pueden causar dao, aunque sea accidental, sobrescribiendo algunas libreras y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio. Esto significa que utilizar varias tcnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamao reducido para poder

disimularse a primera vista. Puede llegar a manipular el resultado de una peticin al sistema operativo de mostrar el tamao del archivo e incluso todos sus atributos. UN POCO DE HISTORIA

Desde la aparicin de los virus informticos en 1984 y tal como se les concibe hoy en da, han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con el advenimiento y auge de Internet. A continuacin, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras. 1939-1949 Los Precursores En 1939, el famoso cientfico matemtico John Louis Von Neumann, de orgen hngaro, escribi un artculo, publicado en una revista cientfica de New York, exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neuman, en 1944 contribuy en forma directa con John Mauchly y J. Presper Eckert, asesorndolos en la fabricacin de la ENIAC, una de las computadoras de Primera Generacin, quienes construyeran adems la famosa UNIVAC en 1950. John Louis von Neumann (1903-1957) En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite de intelectuales A pesar de muchos aos de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto de los softwares antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica, precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. Hoy da los desarrolladores de antivirus resuelven un problema de virus en contados minutos. 1981 La IBM PC

En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un ao antes, la IBM haban buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero ste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul". Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendi a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS. El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rpido y Rstico Sistema Operativo de Disco) y tena varios errores de programacin (bugs). La enorme prisa con la cual se lanz la IBM PC impidi que se le dotase de un buen sistema operativo y como resultado de esa imprevisin todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programacin del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecucin de cualquier programa con extensin EXE o COM. 1983 Keneth Thompson Este joven ingeniero, quien en 1969 cre el sistema operativo UNIX, resucit las teoras de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pblica present y demostr la forma de desarrollar un virus informtico. 1984 Fred Cohen Al ao siguiente, el Dr. Fred Cohen al ser galardonado en una graduacin, en su discurso de agradecimiento incluy las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubo varios autores ms que actuaron en el anonimato. El Dr. Cohen ese mismo ao escribi su libro "Virus informticos: teora y experimentos", donde adems de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribi "El evangelio segn Fred" (The Gospel according to Fred), desarroll varias especies virales y experiment con ellas en un computador VAX 11/750 de la Universidad de California del Sur. La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusin de algunos programas que actuaban como "caballos de Troya", logrando infectar a otros programas. Al ao siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daos en las IBM PC y sus clones. 1986 El comienzo de la gran epidemia En ese ao se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusin masiva. Estas 3 especies virales tan slo infectaban el sector de arranque de los disckettes. Posteriormente aparecieron los virus que infectaban los archivos con extensin EXE y COM.

El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recin graduado en Computer Science en la Universidad de Cornell, difundi un virus a travs de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagacin la realiz desde uno de los terminales del MIT (Instituto Tecnolgico de Massashussets). Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 aos de prisin y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describi programas que se reproducen a s mismos en su libro "Teora y Organizacin de Autmatas Complicados". Es hasta mucho despus que se les comienza a llamar como virus. La caracterstica de auto-reproduccin y mutacin de estos programas, que las hace parecidas a las de los virus biolgicos, parece ser el origen del nombre con que hoy los conocemos. Antes de la explosin de la micro computacin se deca muy poco de ellos. Por un lado, la computacin era secreto de unos pocos. Por otro lado, las entidades gubernamentales, cientficas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podan decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versin del sistema operativo Unix en los aos 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tena la capacidad de reproducirse cada vez que se ejecutaba. Este programa tena instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destrua las copias hechas por Core Wars. Un antivirus o antibitico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar ms del tema. No se sabe si esta decisin fue por iniciativa propia, o por rdenes superiores. En el ao 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabaj en la creacin de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura. La Revista Scientific American a comienzos de 1984, publica la informacin completa sobre esos programas, con guas para la creacin de virus. Es el punto de partida de la vida pblica de estos programas, y naturalmente de su difusin sin control, en las computadoras personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostracin en la Universidad de California, presentando un virus informtico residente en una PC. Al Dr. Cohen se le conoce hoy da, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un

nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio pblico. La cosa comienza a ponerse caliente! El primer virus destructor y daino plenamente identificado que infecta muchas PCs aparece en 1986. Fue creado en la ciudad de Lahore, Paquistn, y se le conoce con el nombre de BRAIN. Sus autores vendan copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajsimas. Los turistas que visitaban Paquistn, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue as, como infectaron mas de 20,000 computadoras. Los cdigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenmeno, que comenzaba a ser bastante molesto y peligroso. En 1987, los sistemas de Correo Electrnico de la IBM, fueron invadidos por un virus que enviaba mensajes navideos, y que se multiplicaba rpidamente. Ello ocasion que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres das. La cosa haba llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigacin Thomas J. Watson, de Yorktown Heights, NI. Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio pblico por medio de Reportes de Investigacin, editados peridicamente, para beneficio de investigadores y usuarios. El virus Jerusalem, segn se dice creado por la Organizacin de Liberacin Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nacin. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destruccin de los sistemas de cmputo, por medio de programas que destruyen a otros programas. El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigacin pblicos y privados se ven atacados. Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Mors Jr. acusado de ser el creador de un virus que infect a computadoras del gobierno y empresas privadas. Al parecer, este muchacho conoci el programa Core Wars, creado en la AT&T, y lo difundi entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para tener una idea los ltimos antivirus pueden identificar alrededor de cincuenta mil virus (claro que en este valor estn incluidos los clones de un mismo virus).

CRONOLOGA:

1. 1939 - Virus Informatico Historia de los virus informticos En 1939, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un artculo, publicado en una... De Relevamiento Informatico Gratuito Documentos 181 - 200 - Pginas web relacionadas www.buenastareas.com/temas/relevamiento ... 3. 1949 1949 - Los Virus Informaticos la informacin (programas y datos) almacenada en el disco duro. Cmo surgen los virus informticos? En 1949, el matemtico estadounidense de origen hngaro John... Guardar Trabajo. Virus Informaticos habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados... Guardar Trabajo Virus Del Papiloma Humano 1). Evite cualquier actividad sexual que ...

5. 1972 1972 - En 1972, el primer virus informtico atac a una de las primeras computadoras en ser construidas: la IBM 360, una computadora gigantesca, que empez a mostrar fallas y un extrao mensaje en su pantalla: Soy una enredadera, atrpenme si pueden. Se puede afirmar que despus de la enredadera, todo empez, literalmente, como un juego. Hoy en da, cuando las compaas gastan miles de millones de dlares en la proteccin de sus equipos contra estos software dainos, es difcil ...

Mostrar menos De Pginas - ED44_PMT_V_laincubadora - Pginas web relacionadas www.medellin.edu.co/sites/Educativo ... 7. 1980 1980 - El primer virus informtico para Mac OS fue creado en la dcada de 1980. Sin embargo, ahora la penetracin de i-dispostivos entre los usuarios es mayor y se ha venido incrementado (solo en iPads se vendieron tres millones de dispositivos en apenas 80 das). Por eso, los analistas de seguridad no se sorprenden al descubrir cada vez ms cdigos maliciosos para esos equipos, ni dudan al prever que la tendencia de ciberataques ser cada vez mayor.

Mostrar menos De Cae un mito: Mac y Linux s se infectan - Pginas web relacionadas www.elfinancierocr.com/ef_archivo/2010/julio ... 9. 1982 1982 - El primer virus informtico surge casi como un juego de estudiantes. En el ao 1982, Rich Skrenta, con tan slo 15 aos de edad, crea Elk Cloner, un pequeo programa que se copia en las unidades de disquete sin permiso de los usuarios ya travs de su insercin en los diferentes equipos por los que va pasando. Su efecto es igualmente romntico, pues el fin de Skrenta es distribuir un pequeo poema indicando que haba infectado el ordenador.

Mostrar menos De en Internet - Aspectos generales de la seguridad en Informtica Pginas web relacionadas recursostic.educacion.es/observatorio/web/es ... 11. 1983 1983 - Este programa se limitaba a sacar mensajes por pantalla. As tambin un poco ms tarde aparece REAPER el cual se dedicaba a destruir a CREEPER. Sin embargo, en el ao 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, present un experimento sobre seguridad informtica . Este personaje fue el inventor del primer virus informtico.

Mostrar menos De monogafa_trabajo-Virus Informticos - Pginas web relacionadas www.scribd.com/doc/22313044/monogafia-trabajo ... 13. 1984 1984 - El trmino virus informtico data de 1984, y se le atribuye al cientfico estadounidense Fred Cohen. "El cambio ms significativo es la evolucin desde la gente que creaba virus como pasatiempo, hacia la formacin de grupos ms organizados de delincuencia que tienen por ... De Debajo de la piedra se esconde el diamante: Informtica e Internet Pginas web relacionadas nerrot.spaces.live.com/?_c11_BlogPart_pagedir ...

15.

1986

1986 - En 1986 slo se conoca la existencia de un virus informtico en todo el planeta . Hoy, 15 aos ms tarde, se estima existen casi 48000 virus en todo el mundo, con nuevos ejemplos y variantes, entre 70 y 100, que aparecen cada semana. Afortunadamente, de esos 48000 virus muy pocos. Miles de argentinos piden trabajo a San Cayetano.

Mostrar menos De despierta - Pginas web relacionadas www.pa-digital.com.pa/buscador/buscar/index ... 17. 1988 1988 - Uno de los primeros mensajes recibidos en forma masiva databa de 1988. Por entonces se decia que un virus informatico infectaba el modem y se propagaba entre los usuarios de BBS. Hace diez a#os el numero de usuarios interconectados a la red era mas bien reducido. Hoy un mensaje falso alertando sobre la aparicion de un nuevo virus enviado a una lista de interes puede convertirse en una informacion conocida por millones de personas, un fenomeno envidiado por el mismisimo Orson ...

Mostrar menos

1999

Mar 1999 - Continuando con la retrospectiva en la historia de los virus informticos ms famosos de la historia, en el mes de marzo de 1999 hizo su debut el virus denominado Melissa, que lleg a infectar ms de 100.000 computadoras en slo tres das, logrando un nuevo rcord en cuanto ... De Los virus informaticos mas famosos de la historia III - Pginas web relacionadas www.informatica-hoy.com.ar/historia-de-la ...

2. 2000 2000 - Ha publicado artculos especializados en Revistas entre los que se encuentran: Los Virus Informticos, Panormica de la Seguridad Informtica en Amrica Latina , Incidencia de los Virus en la Seguridad Informtica, Un Laboratorio Latinoamericano para la Proteccin contra los Virus Informticos, La plaga de los virus HOAX,Virus Informaticos o Codigos Maliciosos en el Ao 2000, etc. Ha sido conferencista en los siguientes Congresos Internacionales ...

Mostrar menos

De 1er Congreso Internacional de Telemtica. ISBN 959- 261 -007- X Pginas web relacionadas www.cujae.edu.cu/Eventos/CITTEL/Memorias ... 4. 2001 Nov 2001 - LA HISTORIA INTERMINABLE - La Gnesis y el Devenir de los Virus Informticos- Noviembre 2001. Virus de Hoy, Antivirus de Ayer... Virus Importantes Info Virus Enciclopedia de Virus Historia de los Virus Virus relacionados con las Torres Gemelas "Supngase que existe un algoritmo general A que, analizando cualquier programa P, devuelve "verdadero" si y slo si P es un virus. Entonces sera posible crear un programa P, que hiciera lo siguiente: s ( A(P ...

Mostrar menos De La Historia Interminable de los Virus Informticos - Pginas web relacionadas www.virusprot.com/Art16.html 6. 2003 2003 - La Guardia Civil espaola anunci este lunes la detencin del creador de un virus informtico "altamente sofisticado" que podra haber afectado a millares de computadores en todo el mundo. Creado en el ao 2003, el virus an no haba sido detectado por ningn programa comercial antivirus. El delincuente, un programador informtico madrileo de 37 aos cuya identidad todava no ha sido revelada, era capaz de acceder a las claves bancarias de particulares activando y manejando a ...

Mostrar menos De Mundo en Lnea - El Diario Electrnico de la Tecnologa - Pginas web relacionadas www.mundoenlinea.cl/noticia.php?noticia_id ... 8. 2004 16 Jun 2004 - [editar] 16 de junio de 2004, mircoles. Los lderes de la Unin Europea se renen en Bruselas para intentar llegar a un acuerdo sobre el proyecto de Constitucin Europea despus de unas elecciones que se han caracterizado por la fuerte abstencin y el descontento ciudadano hacia los partidos gobernantes. Expertos en software desarrollan el virus informtico "Cabir", capaz de infectar telfonos mviles.

Mostrar menos De Junio de 2004 - Pginas web relacionadas www.esacademic.com/dic.nsf/eswiki/671222 10. 2005 Mar 2005 - En marzo de 2005, los vendedores de antivirus descubrieron el virus informtico. W32/Crog.worm (una contraccin de Crazy Frog), que se propagaba a travs de redes de comparticin de archivos y MSN Messenger, aprovechndose de la notoriedad de Crazy Frog' con una promesa de una animacin representando su desaparicin[6][7].

Mostrar menos De Crazy Frog - Wikipedia, la enciclopedia libre - Pginas web relacionadas es.wikipedia.org/wiki/Crazy_Frog 12. 2006 3 Feb 2006 - Kamasutra, conocido tambin como Blackmal, es un virus informtico diseado para activarse este viernes 3 de febrero del 2006. Programado para borrar ficheros de uso cotidiano, como los de Word o Excel, hasta el momento ha infectado solo unas miles de computadoras, y no medio milln, como se esperaba. En realidad el virus comenz su ofensiva el mircoles, dos das antes de la fecha prevista, cuando las empresas de seguridad informtica recibieron los primeros informes de ...

Mostrar menos De Cmo proteger su computador del virus Kamasutra - Pginas web relacionadas www.eluniverso.com/2006/02/03/0001/1064 ... 14. 2008 Dic 2008 - El ltimo ataque notorio y masivo de un virus informtico haba ocurrido en diciembre de 2008 cuando el virus Koobface afect a la red social Facebook, que posee ms de 120 millones de afiliados en todo el mundo. De "Noticiencias" - Forum! - Pginas web relacionadas www.aemco.transnet.cu/raidelforum/index.php ...

16. 2009 13 Mar 2009 - l virus informtico confiker afect el sistema de Internet de la Universidad Autnoma de Tamaulipas dejando principalmente sin

servicio en la red a oficinas administrativas Por: Staff HOYTamaulipas Viernes 13 de Marzo del 2009 Ciudad Victoria, Tamaulipas.- Un virus informtico mantiene actualmente sin acceso al sistema de Internet a la Universidad Autnoma de Tamaulipas, situacin que fue confirmada por el director de Informtica y Telecomunicaciones de la UAT ...

Mostrar menos De ElSuperClick.com - Pginas web relacionadas www.elsuperclick.com/elsuperclick/default2 ... 18. 2010 Jun 2010 - Download Empez la guerra electrnica con el virus Stuxnet (0 puntos) Empez la guerra electrnica con el virus Stuxnet Este no es un virus cualquiera es quizas el ms letal de los virus informticos, una amenaza para la humanidad, se trata de Stuxnet un gusano informtico que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa ...

Mostrar menos De informatico desde 340 - Web Descargas - Pginas web relacionadas www.web-descargas.com/t/informatico/340.html 20. 2011 17 Ene 2011 - El virus informtico Stuxnet, que da a finales de 2010 gran parte de las plantas nucleares iranes, fue diseado por Estados Unidos e Israel en una central atmica del pas hebreo, segn inform ayer el diario The New York Times . Algunos de los rganos de la vctima ms joven de la ... De Mundo paralelo | Per21 - Pginas web relacionadas

QUIN LOS HACE?

En primer lugar debemos decir que los virus informticos estn hechos por personas con conocimientos de programacin pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cmo funciona internamente la computadora. De hecho resulta bastante ms difcil hacer un programa "en regla" como sera un sistema de facturacin en donde hay que tener muchsimas ms cosas en cuenta que en un simple virus que aunque est mal programado sera suficiente para molestar al usuario.

En un principio estos programas eran diseados casi exclusivamente por los hackers y crackers que tenan su auge en los Estados Unidos y que hacan temblar a las compaas con solo pensar en sus actividades. Tal vez esas personas lo hacan con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversin o como una forma de manifestar su repudio a la sociedad que los oprima. Hoy en da, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daos a material de una empresa en particular.

FUNCIONAMIENTO DE LOS VIRUS

Los virus informticos estn hechos en Assembler, un lenguaje de programacin de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningn software intermedio segn el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas tpicas de un lenguaje de alto nivel, sino que tambin vamos a tener control de cmo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix est programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware estn hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.

Sabiendo esto, el virus puede tener control total de la mquina -al igual que lo hace el SO- si logra cargarse antes que nadie. La necesidad de tener que "asociarse" a una entidad ejecutable viene de que, como cualquier otro programa de computadora, necesita ser ejecutado y teniendo en cuenta que ningn usuario en su sano juicio lo har, se vale de otros mtodos furtivos. Ahora que marcamos la importancia para un virus el ser ejecutado, podemos decir que un virus puede encontrarse en una computadora sin haber infectado realmente algo. Es el caso de personas que pueden coleccionar virus en archivos comprimidos o encriptados. Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitar la subida a memoria principal y la posterior ejecucin (mtodos de infeccin). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnticos, pticos o magneto-pticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las libreras o mdulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus ser cargado cada vez que se encienda la computadora. Segn la secuencia de booteo de las PCs, el microprocesador tiene seteada de fbrica la direccin de donde puede obtener la primer instruccin a ejecutar. Esta direccin apunta a una

celda de la memoria ROM donde se encuentra la subrutina POST (Power On Self Test), encargada de varias verificaciones y de comparar el registro de la memoria CMOS con el hardware instalado (funcin checksum). En este punto sera imposible que el virus logre cargarse ya que la memoria ROM viene grabada de fbrica y no puede modificarse (hoy en da las memorias Flash-ROM podran contradecir esto ltimo). Luego, el POST pasa el control a otra subrutina de la ROM BIOS llamada "bootstrap ROM" que copia el MBR (Master Boot Record) en memoria RAM. El MBR contiene la informacin de la tabla de particiones, para conocer las delimitaciones de cada particin, su tamao y cul es la particin activa desde donde se cargar el SO. Vemos que en este punto el procesador empieza a ejecutar de la memoria RAM, dando la posibilidad a que un virus tome partida. Hasta ac el SO todava no fue cargado y en consecuencia tampoco el antivirus. El accionar tpico del virus sera copiar el MBR en un sector alternativo y tomar su posicin. As, cada vez que se inicie el sistema el virus lograr cargarse antes que el SO y luego, respetando su deseo por permanecer oculto har ejecutar las instrucciones del MBR. Con la informacin del MBR sabremos qu particin es la activa y en que sector se encuentra su sector de booteo (boot record o BR). El BR contiene una subrutina que se ocupar de cargar los archivos de arranque del SO. Los dems pasos de la carga del SO son irrelevantes, pero es importante recordar que el SO es el ltimo en cargarse en la secuencia de booteo antes de que el usuario pueda introducir comandos en la shell. El antivirus es cargado por los archivos de configuracin del SO personalizables por el usuario.

Cuando un virus infecta un archivo ejecutable .EXE, por ejemplo, intenta rastrear en el cdigo los puntos de entrada y salida del programa. El primer punto sealado es en donde, dentro del archivo, se iniciar la ejecucin de instrucciones. El segundo punto resulta ser lo opuesto. Cuando un virus localiza ambos puntos escribe su propio cdigo antes de cada uno. Segn el tipo de virus, este cdigo cargar el virus en memoria si es que no lo estaba- y apuntar a esa zona infectada con el virus. A partir de ah el programa virsico determinar cules son las acciones a seguir: puede continuar infectando archivos que sean cargados en memoria, ocultarse si es que detecta la presencia de un antivirus o ejecutar el contenido de su mdulo de ataque. El virus puede infectar tambin las copias de los archivos cargados en memoria que estn en la unidad de almacenamiento. As se asegura que ante un eventual apagado de la computadora su cdigo igualmente se encuentra en los archivos de la unidad.

Es importante comprender que la computadora no estar infectada hasta que ejecutemos algo parasitado previamente con el virus. Veamos un ejemplo sencillo: nosotros bajamos de Internet un archivo comprimido (con la extensin .ZIP segn el uso popular) sabiendo que es un programa de prueba que nos gustara instalar. Lo que no sabemos es que uno de los archivos dentro del .ZIP es un virus informtico, y lo peor de todo es que viene adosado al archivo Install.exe. Al momento de descomprimir el contenido, el virus todava no fue ejecutado (ya que la informacin dentro del .ZIP no puede ser reconocida como instrucciones por el procesador). Luego identificamos el archivo Install.exe como el necesario para instalar el programa y lo ejecutamos. Recin en este momento el virus se cargar en memoria y pasar a hacer las cosas para lo que fue programado. El ejemplo anterior es un modo muy bsico de infeccin. Pero existen otros tantos tipos de virus que son mucho ms sofisticados y no podr ser reconocida su presencia con mucha facilidad. TRES MDULOS PRINCIPALES:

Mdulo de reproduccin. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarn la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersin del virus. Mdulo de ataque. Es el mdulo que contiene las rutinas de dao adicional o implcito. El mdulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo especfico (COMMAND.COM), el encontrar un sector especfico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar. Mdulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluir rutinas que disminuyan los sntomas que delaten su presencia e intentarn que el virus permanezca invisible a los ojos del usuario y del antivirus. Las tcnicas incluidas en este mdulo hoy en da resultan ser muy sofisticadas logrando dar informacin falsa al SO -y en consecuencia al usuario- y localizndose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-Rom. ALGUNOS MTODOS DE INFECCIN

Aadidura o empalme. Por este mtodo el cdigo del virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrin de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo. Este cambio de secuencia permite al virus realizar sus tareas especficas y luego pasar el control al programa para que este se ejecute normalmente. La principal desventaja de este mtodo es que el tamao del archivo infectado es mayor al original, lo que permite una fcil deteccin. Insercin. Los virus que utilizan el mtodo de insercin buscan alojarse en zonas de cdigo no utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no vara. Este mtodo, parecido al de empalme, exige mayores tcnicas de programacin de los virus para poder detectar las zonas posibles de contagio dentro de un ejecutable, por lo que generalmente no es muy utilizada por los programadores de virus informticos.

Reorientacin. Este mtodo es una variante interesante del anterior. Bajo este esquema se introducen centrales virsicas (los cdigos principales del virus) en zonas fsicas del disco rgido marcadas como defectuosas o en archivos ocultos del sistema. Estos cdigos virales, al ejecutarse, implantan pequeos trozos de cdigo en los archivos ejecutables que infectan, que luego actan como llamadores de las centrales virsicas. La principal ventaja de este mtodo es que el cuerpo del virus, al no estar inserto en el archivo infectado sino en otro sitio oculto, puede tener un tamao bastante grande, aumentando as su funcionalidad. La desventaja ms fuerte es que la eliminacin de este tipo de infecciones es bastante sencilla. Basta con borrar archivos ocultos sospechosos o reescribir las zonas del disco marcadas como defectuosas. Polimorfismo. Este es el mtodo ms avanzado de contagio logrado por los programadores de virus. La tcnica bsica usada es la de insercin del cdigo viral en un archivo ejecutable, pero para evitar el aumento de tamao del archivo infectado, el virus compacta parte de su cdigo y del cdigo del archivo anfitrin de manera que la suma de ambos sea igual al tamao original del archivo. Al ejecutar el programa infectado acta primero el cdigo del virus descompactando en memoria las porciones previamente compactadas. Una variante mejorada de esta tcnica permite a los virus usar mtodos de encriptacin dinmicos para disfrazar el cdigo del virus y evitar ser detectados por los antivirus. Sustitucin. El mtodo de sustitucin, usado con variantes por los Caballos de Troya, es quizs el mtodo ms primitivo. Consiste en sustituir el cdigo completo del archivo original por el cdigo del virus. Al ejecutar el programa infectado el nico que acta es el virus, que cumple con sus tareas de contagiar otros archivos y luego termina la ejecucin del programa reportando algn tipo de error. Esta tcnica tiene sus ventajas, ya que en cada infeccin se eliminan archivos de programas vlidos, los cuales son reemplazados por nuevas copias del virus. Tunneling. Es una tcnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupcin y tener as un control directo sobre esta. Requiere una programacin compleja, hay que colocar el procesador en modo kernel. En este modo de funcionamiento, tras ejecutarse cada instruccin se produce la INT 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupcin y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quera hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena. CLASIFICACIN DE LOS VIRUS La clasificacin correcta de los virus siempre resulta variada segn a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersin a nivel mundial, por su comportamiento, por su agresividad, por sus tcnicas de ataque o por como se oculta, etc. Nuestra clasificacin muestra como acta cada uno de los diferentes tipos segn su comportamiento. En algunos casos un virus puede incluirse en ms de un tipo (un multipartito resulta ser sigiloso).

Caballos de Troya

Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirn que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarn en distintos puntos de ataque. Su objetivo ser el de robar las contraseas que el usuario tenga

en sus archivos o las contraseas para el acceso a redes, incluyendo a Internet. Despus de que el virus obtenga la contrasea que deseaba, la enviar por correo electrnico a la direccin que tenga registrada como la de la persona que lo envi a realizar esa tarea. Hoy en da se usan estos mtodos para el robo de contraseas para el acceso a Internet de usuarios hogareos. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que est facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial estn programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.

Camaleones

Son una variedad de similar a los Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales). Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.

Virus polimorfos o mutantes

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentar alojarse en algn archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su caracterstica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, est encriptado o no, cualquier antivirus podra reconocer ese patrn. Para eso incluye un generador de cdigos al que se conoce como engine o motor de mutacin. Este engine utiliza un generador numrico aleatorio que, combinado con un algoritmo matemtico, modifica la firma del virus. Gracias a este engine de mutacin el virus podr crear una rutina de desencripcin que ser diferente cada vez que se ejecute. Los mtodos bsicos de deteccin no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden baja gratuitamente de Internet se dedican solamente a erradicar los ltimos virus que han aparecido y que tambin son los ms peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las tcnicas de programacin. Las ltimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.

Virus sigiloso o stealth

El virus sigiloso posee un mdulo de defensa bastante sofisticado. Este intentar permanecer oculto tapando todas las modificaciones que haga y observando cmo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la zona que infectada. Es difcil que un antivirus se de cuenta de estas modificaciones por lo que ser imperativo que el virus se encuentre ejecutndose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en da cuentan con la tcnica de verificacin de integridad para detectar los cambios realizados en las entidades ejecutables. El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operacin de entrada / salida que se intente hacer a esa zona. Una vez hecho esto rediriga la operacin a otra zona del disquete donde haba copiado previamente el verdadero sector de booteo. Este tipo de virus tambin tiene la capacidad de engaar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamao de este aumenta. Est es una clara seal de que un virus lo infect. La tcnica stealth de ocultamiento de tamao captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la informacin que posea el archivo antes de ser infectado y no las reales. Algo similar pasa con la tcnica stealth de lectura. Cuando el SO solicita leer una posicin del archivo, el virus devuelve los valores que debera tener ah y no los que tiene actualmente. Este tipo de virus es muy fcil de vencer. La mayora de los programas antivirus estndar los detectan y eliminan.

Virus lentos

Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Su eliminacin resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atencin y decide agregarlo al registro del verificador. As, esa tcnica resultara intil. La mayora de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creacin de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro mtodo es el que se conoce como Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.

Retro-virus o Virus antivirus

Un retro-virus intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora.

Para los programadores de virus esta no es una informacin difcil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cules son los puntos dbiles del programa y buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

Virus multipartitos

Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre est dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rgido. Cuando se ejecuta una aplicacin infectada con uno de estos virus, ste infecta el sector de arranque. La prxima vez que arranque la computadora, el virus atacar a cualquier programa que se ejecute.

Virus voraces

Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituir el programa ejecutable por su propio cdigo. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

Bombas de tiempo

Son virus convencionales y pueden tener una o ms de las caractersticas de los dems tipos de virus pero la diferencia est dada por el trigger de su mdulo de ataque que se disparar en una fecha determinada. No siempre pretenden crear un dao especfico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo s causa un dao grande eliminando toda la informacin de la tabla de particiones el da 6 de marzo.

Conejo Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, mltiples usuarios se conectaban simultneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atenda al recin llegado y al acabar continuaba con lo que hacia con anterioridad. Como por regla general, los estudiantes tenan prioridad mnima, a alguno de ellos se le ocurri la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de s mismo, agregndola tambin en la cola de espera. Los procesos a ser ejecutados iban multiplicndose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos. Macro-virus

Los macro-virus representan una de las amenazas ms importantes para una red. Actualmente son los virus que ms se estn extendiendo a travs de Internet. Representan una amenaza tanto para las redes informticas como para los ordenadores independientes. Su mximo peligro est en que son completamente independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son programas ejecutables. Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. As nos podemos encontrar con macro-virus para editores de texto, hojas de clculo y utilidades especializadas en la manipulacin de imgenes. En Octubre de 1996 haba menos de 100 tipos de macro-virus. En Mayo de 1997 el nmero haba aumentado a 700. Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la informacin de los documentos infectados que su recuperacin resulta imposible. Tan solo se ejecutan en aquellas plataformas que tengan la aplicacin para la que fueron creados y que comprenda el lenguaje con el que fueron programados. Este mtodo hace que este tipo de virus no dependa de ningn sistema operativo.

Gusanos

Un gusano se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de Gusanos: Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo va conexin de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algn lugar de una red. Tambin existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este Gusano. Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propsitos de comunicacin.
SNTOMAS MS COMUNES DE VIRUS Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. La educacin del personal sobre cules son posibles sntomas de virus informticos puede ser la diferencia entre un simple dolor de cabeza y un gran problema. Veamos algunos sntomas:

Los programas comienzan a ocupar ms espacio de lo habitual. Aparecen o desaparecen archivos. Cambia el tamao de un programa o un objeto. Aparecen mensajes u objetos extraos en la pantalla.

El disco trabaja ms de lo necesario. Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados. La cantidad de espacio libre del disco disminuye sin ningn tipo de explicacin, Se modifican sin razn aparente el nombre de los ficheros. No se puede acceder al disco duro.

MTODOS DE PROTECCIN Y TIPOS


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. Evitar descargar software de Internet. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el cdigo de la misma, que corre bajo MS-DOS.

ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son:


Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...
EFECTOS QUE PRODUCEN LOS VIRUS INFORMATICOS

Efectos no destructivos

Emisin de mensajes en pantalla: Es uno de los efectos ms habituales de los virus. Simplemente causan la aparicin de pequeos mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorsticos, de Copyright, etc. Borrado a cambio de la pantalla: Tambin es muy frecuente la visualizacin en pantalla de algn efecto generalmente para llamar la atencin del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaa de efectos de sonido. Ejemplo:
o o

Ambulance: Aparece una ambulancia movindose por la parte inferior de la pantalla al tiempo que suena una sirena. Walker: Aparece un mueco caminando de un lado a otro de la pantalla.

Efectos destructivos

Desaparicin de ficheros: Ciertos virus borran generalmente ficheros con extensin .exe y .com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. Modificacin de programas para que dejen de funcionar: Algunos virus alteran el contenido de los programas o los borran totalmente del sistema logrando as que dejen de funcionar y cuando el usuario los ejecuta el virus enva algn tipo de mensaje de error. Acabar con el espacio libre en el disco rgido: Existen virus que cuyo propsito nico es multiplicarse hasta agotar el espacio libre en disco, trayendo como consecuencia que el ordenador quede inservible por falta de espacio en el disco. Hacer que el sistema funcione mas lentamente: Hay virus que ocupan un alto espacio en memoria o tambin se ejecutan antes que el programa que el usuario desea iniciar trayendo como consecuencia que la apertura del programa y el procesamiento de informacin sea ms lento. Robo de informacin confidencial: Existen virus cuyo propsito nico es el de robar contraseas e informacin confidencial y enviarla a usuarios remotos. Borrado del BIOS: Sabemos que el BIOS es un conjunto de rutinas que trabajan estrechamente con el hardware de un ordenador o computadora para soportar la transferencia de informacin entre los elementos del sistema, como la memoria, los discos, el monitor, el reloj del sistema y las tarjetas de expansin y si un virus borra la BIOS entonces no se podr llevar a cabo ninguna de las rutinas anteriormente mencionados.

Quemado del procesador por falsa informacin del censor de temperatura: Los virus pueden alterar la informacin y por ello pueden modificar la informacin del censor y la consecuencia de esto sera que el procesador se queme, pues, puede hacerlo pensar que la temperatura est muy baja cuando en realidad est muy alta. Modificacin de programas para que funcionen errneamente: Los virus pueden modificar el programa para que tenga fallas trayendo grandes inconvenientes para el usuario. Formateo de discos duros: El efecto ms destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la informacin relativa a todo el resto del disco.

COMO PREVENIR LOS VIRUS INFORMATICOS Control de la Informacin Ingresada: No deben utilizarse diskettes usados, provenientes del exterior de la Institucin. Utilizar siempre software comercial original. Mantener la proteccin de escritura en todos los discos de programas originales y de las copias de seguridad

En especial de los discos del sistema operativo y de las herramientas antivirus. Si por razones de trabajo fuera necesario la utilizacin de un medio magntico u ptico venido del exterior, ste deber necesariamente pasar por los controles siguientes : Identificar el medio de almacenamiento que contiene la informacin. Los medios magnticos u pticos de almacenamiento (diskettes, cintas, cartuchos, discos u otros) que contienen archivos de informacin, deben estar debidamente etiquetados, tanto interna como externamente. Chequear el medio magntico u ptico, mediante un procedimiento de deteccin de virus, establecido por el organismo competente de la Institucin. Registrar el medio magntico u ptico, su origen y la persona que lo porta Semanalmente deber efectuarse un respaldo de toda la informacin til que se encuentra almacenada en el disco duro.

DAOS DE LOS VIRUS. Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los virus, de acuerdo a la gravedad.

DAOS TRIVIALES. Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

DAOS MENORES. Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar despus de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevar alrededor de 30 minutos.

DAOS MODERADOS. Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicacin de Archivos), o sobrescribe el disco rgido. En este caso, sabremos inmediatamente qu es lo que

est sucediendo, y podremos reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora.

DAOS MAYORES. Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en algn lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que tambin l contiene sectores con la frase, y tambin los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

DAOS SEVEROS.

Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

DAOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios mximos, fijando el nombre del usuario y la clave. El dao es entonces realizado por la tercera persona, quien ingresar al sistema y hara lo que quisiera.

VIRUS MS CONOCIDOS Blaster(Worm) Sasser(Worm) Bagle.IB/Bagle.HZ/Bagle.HX(Worm) CreatextRange (Troyano) Nodelm.A(Backdoor) Gurong.A(Worm)

Que es un antivirus? Un programa antivirus no es ms que un sistema que analiza informacin de muy diverso tipo y, en caso de que se encuentre infectada, procede a su desinfeccin. El anlisis de la informacin se produce de muy diferentes maneras dependiendo de dnde provenga. Evidentemente no es lo mismo que un antivirus se dedique a controlar la actividad de la

disquetera que la del correo electrnico o la de la red local. El principio de funcionamiento es similar, pero con matices.
Nacieron durante la dcada de 1980

La informacin que est en el "Sistema origen" debe llegar al "Sistema destino". El sistema origen podra ser un disquete y el sistema destino el disco duro del ordenador, o bien el origen podra ser un ISP donde est almacenado un mensaje y el destino el sistema de comunicacin de Windows de la mquina cliente o Winsock. El funcionamiento del mecanismo de interceptacin de la informacin vara en funcin de su implantacin en sistemas operativos, en aplicaciones o bien de la necesidad de mecanismos especiales.

Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, acta como "filtro" de los programas que son ejecutados, abiertos para ser ledos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los cdigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rpida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente despus a reparar o reconstruir los archivos y reas afectadas.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es una

herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total ni definitiva. La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada.

Debemos tener claro que segn en la vida humana hay virus que no tienen cura, esto tambin sucede en el mundo digital y hay que andar con mucha precaucin. Un antivirus es una solucin para minimizar los riesgos y nunca ser una solucin definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologas. Escanear El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayora de los virus son eliminados del sistema despus que atacan a ste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada da. Tambin, los antivirus utilizan la tcnica heurstica que permite detectar virus que aun no estn en la base de datos del antivirus. Es sumamente til para las infecciones que todava no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos. El aspecto ms importante de un antivirus es detectar virus en la computadora y tratar de alguna manera de sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque ellos al estar todo el tiempo activos y tratando de encontrar un virus, al instante esto hace que consuman memoria de la computadora y tal vez la vuelvan un poco lentas o de menos desempeo. Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayora de esos virus o son familias derivadas o nunca van a llegar al pas donde nosotros estamos. Muchos virus son solamente de alguna regin o de algn pas en particular. Un antivirus adems de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, tambin la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo. En la actualidad no es difcil suponer que cada vez hay ms gente que est consciente de la necesidad de hacer uso de algn antivirus como medida de proteccin bsica. No obstante, en principio lo deseable sera poder tener un panorama de los distintos productos que existen y poder tener una gua inicial para proceder a evaluarlos.
Los factores ms importantes a la hora de valorar un antivirus son: Capacidad de deteccin y desinfeccin: Es lgico. Un antivirus ser mejor cuanto ms virus sea capaz de detectar y eliminar. Es ms peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantas.

Heurstica: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "sntomas" clsicos de infeccin como pueden ser fechas extraas en ficheros, programas residentes en memoria, configuracin extraa del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurstica es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad nolo est.

Velocidad: Hoy en da los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal. Por lo tanto se valorar en un antivirus la capacidad de escanear rpidamente.

Actualizacin: Cada da aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la informacin del virus y su antdoto en las libreras o bases de datos vricas. La posibilidad de actualizar esas libreras (sobre todo a travs de internet) es un factor fundamental. Servicio de atencin: Una infeccin de un virus puede dar lugar a situaciones de pnico en algunos casos. El tener un servicio tcnico al que poder recurrir es otro punto a favor. Recomendacin: Hay algo que quiz sea un consejo fundamental. No se puede confiar plenamente en un antivirus. Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infeccin es la prevencin, y en cualquier caso tener instalados dos antivirus en vez de uno.

Funcionamiento
El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con tcnicas como heurstica, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demanda (los conocidos scanners, exploradores, etc.) y mdulos de proteccin de correo electrnico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Seguridad y mtodos de proteccin


Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, ms difcil es tener controlados a todos y ms sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, estn los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminacin (cuarentena). Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)
Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema est funcionando. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Como programa que est continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Adems, dado que estn continuamente comprobando la memoria de la mquina, dar ms memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensacin de falsa seguridad.

Tipos de vacunas

CA:Slo deteccin: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. CB:Comparacin de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema windows xp/vista

Temas acerca de la seguridad


Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma?. Sin embargo dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin.

Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Modelo Antivirus La estructura de un programa antivirus, est compuesta por dos mdulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: 1. Mdulo de control: Posee la tcnica verificacin de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas crticas de un disco rgido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de informacin de un disco rgido que no son modificados a menos que el usuario lo requiera. Otra opcin dentro de este mdulo es la identificacin de virus, que incluye diversas tcnicas para la deteccin de virus informticos. Las formas ms comunes de deteccin son el scanning y los algoritmos, como por ejemplo, los heursticos. Asimismo, la identificacin de cdigo daino es otra de las herramientas de deteccin que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la informacin del disco rgido. Esto implica descompilar (o desensamblar) en forma automtica los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el mdulo de control tambin posee una administracin de recursos para efectuar un monitoreo de las rutinas a travs de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la accin de un programa restringindole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas crticas del disco o evitar que se ejecuten funciones de formato del mismo.
ANLISIS HEURSTICO La tcnica de deteccin ms comn es la de anlisis heurstico. Consiste en buscar en el cdigo de cada uno de los archivos cualquier instruccin que sea potencialmente daina, accin tpica de los virus informticos. Es una solucin interesante tanto para virus conocidos como para los que no los son. El inconveniente es que muchas veces se nos presentarn falsas alarmas, cosas que el scanner heurstico considera peligrosas y que en realidad no lo son tanto. Por ejemplo: tal vez el programa revise el cdigo del comando DEL (usado para borrar archivos) de MS-DOS y determine que puede ser un virus, cosa que en la realidad resulta bastante improbable. Este

tipo de cosas hace que el usuario deba tener algunos conocimientos precisos sobre su sistema, con el fin de poder distinguir entre una falsa alarma y una deteccin real.

2. Mdulo de respuesta: La funcin alarma se encuentra incluida en todos los programas antivirus y consiste en detener la accin del sistema ante la sospecha de la presencia de un virus informtico, e informar la situacin a travs de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la posibilidad de erradicarlo. Por consiguiente, la funcin reparar se utiliza como una solucin momentnea para mantener la operatividad del sistema hasta que pueda instrumentarse una solucin adecuada. Por otra parte, existen dos tcnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infeccin se expanda ms all de un mbito fijo. Aunque la primera opcin es la ms adecuada, plantea grandes problemas de implementacin.

TCTICAS ANTIVRICAS Preparacin y prevencin Los usuarios pueden prepararse frente a una infeccin viral creando regularmente copias de seguridad del software original legtimo y de los ficheros de datos, para poder recuperar el sistema informtico en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningn virus pueda sobrescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legtimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. Deteccin de virus Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivricos. Los programas de rastreo pueden reconocer las caractersticas del cdigo informtico de un virus y buscar estas caractersticas en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados peridicamente para resultar eficaces. Algunos programas de rastreo buscan caractersticas habituales de los programas virales; suelen ser menos fiables. Los nicos programas que detectan todos los virus son los de comprobacin de suma, que emplean clculos matemticos para comparar el estado de los programas ejecutables antes y despus de ejecutarse. Si la suma de comprobacin no cambia, el sistema no est infectado. Los programas de comprobacin de suma, sin embargo, slo pueden detectar una infeccin despus de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecucin de un programa. Dentro del caparazn de integridad se efecta automticamente

una comprobacin de suma, y si se detectan programas infectados no se permite que se ejecuten. Contencin y recuperacin Una vez detectada una infeccin viral, sta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando slo discos protegidos contra escritura. Para que un sistema informtico se recupere de una infeccin viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados ms fiables desconectando la computadora infectada, arrancndola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyndolos por copias de seguridad de ficheros legtimos y borrando los virus que pueda haber en el sector de arranque inicial.

MEDIDAS ANTIVIRUS Nadie que usa computadoras es inmune a los virus de computacin. Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rpidamente ante los nuevos virus que aparecen da a da. Algunas medidas antivirus son:

Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot. Desactivar compartir archivos e impresoras. Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. Actualizar el antivirus. Activar la proteccin contra macro virus del Word y el Excel. Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro) No enve su informacin personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transaccin. No comparta discos con otros usuarios. No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros. Ensee a sus nios las prcticas de seguridad, sobre todo la entrega de informacin. Cuando realice una transaccin asegrese de utilizar una conexin bajo SSL Proteja contra escritura el archivo Normal.dot Distribuya archivos RTF en vez de documentos. Realice backups

CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por s mismo, introducindose en otros programas ejecutables o en zonas reservadas del disco o la memoria.

Sus efectos pueden no ser nocivos, pero en muchos casos hacen un dao importante en el ordenador donde actan. Pueden permanecer inactivos sin causar daos tales como el formateo de los discos, la destruccin de ficheros, etc. Como vimos a lo largo del trabajo los virus informticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dlares al ao en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informtico, cosa que resulta realmente crtica en entornos dnde mquinas y humanos interactan directamente. Es muy difcil prever la propagacin de los virus y que mquina intentarn infectar, de ah la importancia de saber cmo funcionan tpicamente y tener en cuenta los mtodos de proteccin adecuados para evitarlos. A medida que las tecnologas evolucionan van apareciendo nuevos estndares y acuerdos entre compaas que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporacin de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como AutoCAD, Corel, Adobe. Con el tiempo esto permitir que con algunas modificaciones de cdigo un virus pueda servir para cualquiera de los dems programas, incrementando an ms los potenciales focos de infeccin. La mejor forma de controlar una infeccin es mediante la educacin previa de los usuarios del sistema. Es importante saber qu hacer en el momento justo para frenar un avance que podra extenderse a mayores. Como toda otra instancia de educacin ser necesario mantenerse actualizado e informado de los ltimos avances en el tema, leyendo noticias, suscribindose a foros de discusin, leyendo pginas Web especializadas, etc.

Caractersticas que debe poseer un sistema antivirus

La expresin "cul es el mejor antivirus", puede variar de un usuario a otro. Es evidente que para un usuario inexperto el trmino define casi con seguridad al software que es ms fcil de instalar y utilizar, algo totalmente intranscendente para usuarios expertos, vadministradores de redes, etc.4te odio ines bracho. yo soy de 8vo b y cual es le peo No se puede afirmar que exista un solo sistema antivirus que presente todas las caractersticas necesarias para la proteccin total de las computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo con los diferentes autores consultados, las caractersticas esenciales son las siguientes:5,6 ser un antivirus ~1) Gran capacidad de deteccin y de reaccin ante un nuevo virus. ~1) Actualizacin sistemtica. ~1) Deteccin mnima de falsos positivos o falsos virus. ~1) Respeto por el rendimiento o desempeo normal de los equipos. ~1) Integracin perfecta con el programa de correo electrnico. ~1) Alerta sobre una posible infeccin por las distintas vas de entrada (Internet, correo electrnico, red o discos flexibles). ~1) Gran capacidad de desinfeccin.

~1) Presencia de distintos mtodos de deteccin y anlisis. ~1) Chequeo del arranque y posibles cambios en el registro de las aplicaciones. ~1) Creacin de discos de emergencia o de rescate. ~1) Disposicin de un equipo de soporte tcnico capaz de responder en un tiempo mnimo (ejemplo 48 horas) para orientar al usuario en caso de infeccin. Existen sistemas antivirus que tienen adems, la caracterstica de trabajar directamente en redes LAN y WAN, as como en servidores proxy. Ante la masiva proliferacin, tanto de virus como de productos dirigidos a su tratamiento, existe la necesidad de que algn organismo reconocido de carcter internacional certifique los productos antivirus y asegure su correcto rendimiento. En un antivirus lo ms importante es la deteccin del virus y, al estudio de tal fin se dedican asociaciones como la ICSA (International Computer Security Association) - anteriormente la NCSA - y la Checkmark. Ambas siguen procedimientos similares. En concreto, para que la ICSA certifique un producto antivirus, ha de ser capaz de detectar el 100 % de los virus incluidos en la Wildlist (lista de virus considerados en circulacin) y, al menos, un 90 % de la Zoolist -una coleccin de varios miles de virus no tan difundidos. La certificacin de un producto se realiza cuatro veces al ao, sin el conocimiento del fabricante y con una versin totalmente comercial, con lo que se asegura que la versin que se certifica es la que recibe directamente el usuario y no una especialmente preparada para la prueba.
TECNICAS DE LOS ANTIVIRUS Escaneo de Firmas : La mayora de los programas antivirus utilizan esta tcnica. Revisan los programas para localizar una secuencia de instrucciones que son nicas de los virus. CHEQUEO DE INTEGRIDAD: utilizan el chequeo de redundancia cclica, es decir, toman las instrucciones de un programa como si fuesen datos y se hace un calculo, se graban en un archivo, los resultados y luego se revisa, si el programa fue modificado o alterado. MONITOREO: Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo cuando un programa pide cargarse en memoria y permanecer residente, alterar el rea de arranque o modificar un archivo de algn programa. Esta tcnica funciona residente en memoria supervisando continuamente cuando se ejecuta un programa, entonces intercepta los llamados a funciones sospechosas. ANALISIS HEURISTICO: analiza cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es desensamblar el cdigo de maquina para saber que hara el programa si se ejecuta avisa al usuario si el programa tiene instrucciones para hacer algo raro en un programa normal pero que es comn en los virus, puede revisar uno o todos los programas de un disco. VIRUS INTERNACIONALES

TBAV TBAV : THUNDERBYTE ANTIVIRUS

El Thunderbyte Antivirus provee : Deteccin por firmas (TbScan), chequeo de integridad por clculo (TbSetup y TbScan), bloqueo de instrucciones sospechosas (TbMem, TbFile y TbDisk).

F-PROT ANTIVIRUS Brinda deteccin de virus por firmas y deteccin heurstica de instrucciones sospechosas.

ANTIVIRUS ANYWARE Proteccin permanente, reconoce y elimina ms de 11,400 virus, incluyendo los macro virus. Detecta virus no conocidos mediante el mtodo heurstico, analiza los archivos comprimidos.

VIRUSSCAN DE MCAFEE Fcil de instalar no ocupa mucha memoria, tiene una grande base de datos, incluyendo los virus macros, permanece en memoria, se actualiza constantemente por Internet. CHEYENNE ANTIVIRUS FOREFRONT ANTIVIRUS IBM ANTIVIRUS PANDA SOFTWARE

VIRUS NACIONALES

THE HACKER Hacksoft es una empresa peruana dedicada al desarrollo de software de seguridad de datos. La empresa tiene un prestigio ganado por su producto THE HACKER, el cual protege, detecta y elimina a virus informticos, esta empresa tambin brinda el servicio de asesoramiento y recuperacin de la informacin.

PER ANTIVIRUS

En 1,993 se crea PER SYSTEM S.A., que tiene como principal servicio el desarrollo de software aplicativo para PCs, haciendo uso en primera instancia del Lenguaje BASIC, luego del Quick BASIC y posteriormente del Turbo Pascal. En 1,985, inicia sus investigaciones sobre los virus informticos debido a la aparicin en Lima y rpida propagacin de los virus (c) Brain y Bouncing Ball (Bolita Saltarina), concibiendo as el antivirus PER cumpliendo con las expectativas de los usuarios de esa poca, desarrollando permanentemente estudios de investigacin como aporte empresarial para la deteccin, eliminacin y prevencin de virus a las diferentes Instituciones y Entidades Pblicas como a usuarios.

Las primeras investigaciones en el rea se inician a finales de 1,990 la primera versin del antivirus THE HACKER es emitida en agosto de 1,992

CRONOLOGIA DE LOS ANTIVIRUS

1972 - En 1972 se present el primer virus de computadora. Desde entonces, el negocio

de los antivirus se ha consolidado en el mercado ciberntico y no es para extraarnos ya que diariamente aparecen 38 mil nuevos tipos de amenaza. En esta edicin de Consumidor Yo expertos hablarn sobre el tema, para que sepas cmo proteger tu computadora de virus y software malicioso que puede llegar a tu computadora como correo electrnico, como un banner publicitario, como un archivo corrupto a ...

1980

1980 - dcada de 1980. Existe una gran variedad de antivirus en el mercado tanto gratuitos como de pago los cuales cuentan con caractersticas especificas las cuales los hacen nicos a comparacin de otros antivirus. Que se debe tener en cuenta para calificar a un antivirus? Debe ser evaluado por diferentes caractersticas como son , capacidad de deteccin de software malignos conocidos y desconocidos, actualizacin constante y efectiva, velocidad de escaneo y monitorizacin, dar ...

Mostrar menos De Anti Virus - download free online - Pginas web relacionadas www.scribd.com/doc/45247541/Anti-Virus

1988

1988 - Avira es una compaa de seguridad informtica alemana. Sus aplicaciones antivirus estn basadas en el motor AntiVir, lanzado en 1988, comunmente llamado Luke Filewalker. Se fund bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma ( mac, windows, linux y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.

Mostrar menos De Antivirus Avira. - Taringa! - Pginas web relacionadas www.taringa.net/posts/downloads/4874167 ...

1998

May 1998 - desde la primera intervencin en mayo de 1998, eset nod32 ha sido la nica resultado antivirus que ha detectado el 100% de los virus in the wild analizados. nota: de ahora en adelante mis post van a redirigir a mi blog, esto para que solo canbie los links en una sola ubicacion y me ahorre el trabajo de hacerlo en todos los foros a los que pertenezco, saludos!! incluye cracks de lincencias ilimitadas!

Mostrar menos De Eset Nod 32 Antivirus Espaol 4.2.40.10 con licencia ilimitada crack full - Pginas web relacionadas www.tipete.com/userpost/descargas-gratis/eset ...

2003

Nov 2003 - En su comparativa Antivirus de Noviembre de 2003, PC Chip Croacia calific ESET NOD32 Antivirus como el N1 en rapidez y deteccin por delante de los pesos pesados de la industria tales como Norton, McAfee, TrendMicro, Kaspersky, AVG, eTrust, H+BEDV y Sophos. Desde el principio, ESET NOD32 Antivirus fue menospreciado a favor de los grandes. La famosa web Cnet se atrevi a calificar a ESET NOD32 Antivirus como un programa de tercera clase y de ...

Mostrar menos De Premios, Certificaciones y Reconocimientos - Pginas web relacionadas www.eset.es/compania/premios

2004

2004 - Ahora para el nuevo ao 2004, tengo que comprar nuevas licencias de antivirus, hasta ahora tenia Panda Antivirus Platinum 7, pero creo que ha llegado el momento de cambiarlo. Mi duda es que solamente puedo comprar una marca de antivirus, y necesito que me protega (Lo mejor posible ;-) el correo electronico , y todos los programas ofimaticos que se ejecuten, ademas de tener un muy buen escaner de ficheros. Todos los equipos son pentium III y Pentium IV, adems bajo Windows ...

Mostrar menos De Que antivirus es mejor Nod32 vs Kaspersky para mi caso? - Pginas web relacionadas bandaancha.eu/tema/169879/que-antivirus-mejor ...

2005

Mar 2005 - En marzo de 2005, los vendedores de antivirus descubrieron el virus informtico. W32/Crog.worm (una contraccin de Crazy Frog), que se propagaba a travs de redes de comparticin de archivos y MSN Messenger, aprovechndose de la notoriedad de Crazy Frog' con una promesa de una animacin representando su desaparicin[6][7].

Mostrar menos De Crazy Frog - Wikipedia, la enciclopedia libre - Pginas web relacionadas es.wikipedia.org/wiki/Crazy_Frog

2006

20 Oct 2006 - Unas horas antes de esto, nuestro laboratorio antivirus registr un gran aumento de una de las anteriores modificaciones de este gusano, Warezov.do, cuya signatura fue agregada a las bases antivirus el 20 de octubre de 2006. Si la defensa proactiva de Kaspersky Anti-Virus 6.0 est habilitada, es capaz de detectar este gusano y evitar sus acciones destructivas sin necesidad de las actualizaciones de la base antivirus. La conducta de este programa nocivo recuerda la de Email ...

Mostrar menos De Viruslist.com - Email-Worm.Win32.Warezov.nf - Pginas web relacionadas www.viruslist.com/sp/alerts?alertid=203767688

2008

2008 - Respecto a las amenazas que ms han crecido en 2008, el informe destaca el papel de los falsos antivirus, un tipo especial de adware que hace creer al usuario que est infectado con decenas de ejemplares de malware para, a continuacin, ofrecerles una versin de pago de un falso antivirus que supuestamente elimina esas infecciones. Los precios de esos falsos antivirus estn en torno a los 50 euros y, segn las estimaciones de PandaLabs, podran estar generando unas ganancias a ...

Mostrar menos De Panda detect ms de 15 millones de cdigos maliciosos a lo largo de - Pginas web relacionadas www.idg.es/cio/Panda-detecto-mas-de-15 ...

2009

2009 - org Kaspersky patenta antivirus va hardware www. avancestecnologicos.org Kaspersky patenta antivirus va hardwareTodos sabemos que actualmente Kaspersky es una de los mejores antivirus que existen, y que fue galardonado en el 2009 como el segundo mejor antivirus que hay en el. De limitado en posts de Colombia | Buzzear Colombia - Pginas web

relacionadas co.buzzear.net/buscar/posts/limitado/5/ 1. 2011 - Catlogo de formacin al canal de IREO para el primer trimestre de 2011. Antivirus Gratis: descarga anti-virus online gratuito, bajar anti spyware, anti spam, anti phishing, firewall, download shareware antivirus. Antivirus Gratis: descarga anti-virus online gratuito, bajar anti spyware, anti spam, anti phishing, firewall, download shareware antivirus.

Mostrar menos De de IREO para el primer trimestre de 2011. - Antivirus Gratis: descarga anti Pginas web relacionadas www.antivirusgratis.com.ar/notas/9471 ...

Вам также может понравиться