Вы находитесь на странице: 1из 14

Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educacin Instituto Universitario Tecnolgico Industrial Rodolfo Loero

Arismendi Extensin-Porlamar

Integrantes: Salazar Joselin C.I: 19.318.598 Oliveros Daniel C.I: 20.536.602 Jimeno Aldar C.I: 19.318.297 Profesora: Ramon Bonaffina

Introduccin

El tema que se presenta a continuacin fue llamado Los Virus Informaticos y sus Acciones, el cual fue escogido por que no todos sabemos (me incluyo) el significado de este. En realidad los virus informaticos son como los virus biolgicos, que infectan la computadora y se esparce por toda ella, haciendo que se pierda informacin, robndola, o daando el equipo. La caracterstica principal en los virus es el consumo de recursos, estos ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. En este trabajo tambien hablaremos de su historia en que ao aparecio el primer virus informatico y como afectan en los sistemas operativos, sus caractersticas, como se propagan etos virus, los metodos de proteccin, los tipos de virus que existen y como actuan cuando infectan en una computadora. Debemos tener cuidado con los archivos que nos mandan otros usuarios, cuando ejecutamos e-mail de un correo electrnico desconocido, Cuidado con bajar progamas del internet y ejecutarlos sin nates escanearlos, no hacer caso a publicidades falsas que su destino es infectar nuestras computadoras.

II

Los virus informaticos Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos Esto quiere decir que hay virus que entran a nuestras computadoras sin nuestro permiso y ellos llegan infectando los archivos que tengamos en le ordenador. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. Estos virus se expanden a traves del software ya que no son como el gusano informatico (que son mas dainos) algunos son diseados para hacer bromas sin tomar en cuenta el dao que pueden causar a las redes informaticas. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Estos virus son simples pueden atacar cuando el usuario abre un archivo infectado sin tener conocimiento de ello. El virus queda alojado en la memoria Ram, aun cuando el programa que lo contenia haya terminado su funcion. Hay es cuando comienza daando los archivos principalmente estos serian los que el usuario abra, para completar el proceso de infeccin el codigo del virus se aadira al codigo del programa grabandolo en el disco.

III

Historia de los virus El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). (Creeper, 1972) primer virus que ataco a una computadora, este virus mostraba un mensaje cuando atacaba y para eliminarlo se creo el primer antivirus y se llamaba cortadora. Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson, 1984) estos programadores disearon un juego que tenia como objertivo ocupar la memoria Ram el el menor tiempo y este juego se llamaba CORE WARS. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico. Los virus comenzaron a evolucionar que a parte de atacar un sistema operativo, atcaban los disquetes, correos electrnicos, etc. Virus informticos y Sistemas Operativos Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad.Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes.

IV

Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema.

La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

Los virus afectan mas que todo a los sistemas operativos mas conocidos en la actualidad y los mas usados, el sistema operativo que mas corre riesgos es windows su principal causa es por su popularidad, por la falta de seguridad en la platarforma, por los softwares como Internet Explorer y Outlook Express estos softwares son vulnerables a los virus y casi no tienen restriccin a los archivos del sistema y por la escasa formacin de usuarios del el sistema, ya que como la mayor parte no son expertos en informatica no toman las medidas preventivas y los programadore se aprovechan. En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En los sistemas operativos menos comunes, los ataques de los virus son pocos. En los sistemas operativos como LINUX y otros no muy comunes la seguridad es buena, los archivos en estos sistemas contienen permisos de accesos por el cual no cualquiera (ya sea usuario o programa) puedan entrar para borrarlos. La diferencia entre estos sistemas windows es que son usados para tareas difciles y estan fuertemente protegidos. Caracterstica

Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. Este concepto nos dice que los virus traen problemas como la perdida de productividad, daos en los datos, cortes en

VI

el sistema de informacin, tambien nos dice q las raedes ayudan a que se propaguen al no tener seguridad. Mtodos de propagacin Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Se puede contagiar de dos formas cuando el usuario acepta y abre un programa ya sea enviado por otro usuario o que entre un programa infectado esparcindose por todas las redes (como los gusanos informaticos), cual sea el caso los sistemas operativos empiezan a tener comportamientos diferentes.. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software pirata o de baja calidad.

Las contaminaciones son mas comunes por el desconociemiento del usuario por ejemplo en los e-mail que al ser ejecutados pueden tener un virus y nos dae la computadora otro puede se por una publicidad como las que salen en muchas paginas como Felicidades eres el visitante numero 9,999,9999. Tambien otras causas de infeccin puede ser por la entrada de dispositivos de almacenamiento (comnmente llamados Pen-drive) o cuando se instala un programa pirata. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar

VII

mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. Hay versiones de Windows como el 2000, XP y Server 2003 ( el signfificado de XP proviene de experiencia) que pueden infectarse solos (osea sin que el usuario acepte cualquier archivo infectado o viceversa) por virus llamados blaster, sasser y el modo d infeccin es solamente por que la computadora este conectada a una red. las versiones de windows ya antes mencionadas son demasiados propensas a la el contagio de un virus y estas versiones han corregido este problema muchas veces. Mtodos de proteccin y tipos Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Existen muchos metodos para reducir el contagio de virus que pueden ser pasivos y activos. Los activos son los antivirus que buscan algun archivo infectado escaneandolo para no perder su informacin o descartndolo para de mantener todo en orden o parando el funcionamiento en vias que esten infectadas avisndole al usuario. Pasivos

Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algn virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una direccin electrnica desconocida.

VIII

No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el cdigo de la misma, que corre bajo MS-DOS.

En los pasivos vemos que nos da algunos: Como se dijo anteriormente en los metodos de propagacin que el virus entra en la maquina cuando el usuario acepta archivos enviados por otra persona y estan infectados sin tener conocimientos de ello, tambien por bajar programas de internet, por los pendrivers, entre otros,

Tipos de virus e imitaciones Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: que consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lgicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en

IX

cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos

Virus Residentes: Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimrficos: Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin.

Virus Mltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque.

Hay varios tipos de virus, tenemos en cuenta que no todos los virus son iguales, quiere decir, que dependiendo del virus que sea las funciones son diferentes algunos ejemplos como; el virus troyano, este virus solo roba informacin o altera el hardware. El gusano informatico: puede duplicarse y en su mayoria son invisibles al usuario. Los Hoax o virus falsos, son los mensajes que se envian a traves del correo electrnico (este no es un virus en si, por eso es tambien conocido como falso) ya q lo unico que hacen es que el usuario reenvie copias de mensajes aprovenchandose de la inexperiencia de los usuarios.

Acciones de los virus


Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco.

Y por ultimo tenemos las acciones de los virus, ellos (los virus) como ya decia antes tienen acciones diferentes. Estos pueden hacer que la computadora se ponga lenta, se pierdan archivos, bloquean todo y hasta pueden hacer que la computadora no funcione mas.

Hackers, crackers, piratas, phreakers, delincuentes informticos


Con la era de la computacin han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilcitas, haciendo uso de las computadoras Existe confusin en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intencin detallar sus verdaderos significados. Con el devenir de los aos, los medios de difusin periodsticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vndalos del ciberespacio, etc Piratas Informaticos

Aunque la palabra pirata es evocativamente romntica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a travs de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en trminos reales y crudos debe llamarse un software robado. XI

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expres su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por l, sin su autorizacin. En todo el mundo el uso del software ilegal est sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Per la pena por este delito vara de 1 a 4 aos de prisin condicional para los usuarios finales y con un mximo de 8 aos de prisin efectiva para los comercializadores.

Hacker Hacker es una expresin idiomtica inglesa cuya traduccin literal al espaol tiene varios significados, siendo el ms popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podra manitico. La palabra hacker aplicada en la computacin se refiere a las persona que se dedica a una tarea de investigacin o desarrollo realizando esfuerzos ms all de los normales y convencionales, anteponindole un apasionamiento que supera su normal energa. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas ms all de los lmites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si estn cerradas. No sueltan un sistema que estn investigando hasta que los problemas que se le presenten queden resueltos La revolucin de la computacin ha sido lograda gracias a los hackers", afirman categricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg Desde los inicios de la computacin electromecnica a base de rels, bobinas y tubos de vidrio al vaco, las tareas de programacin eran muy tediosas y el lenguaje de esos aos era el crptico lenguaje de mquina y posteriormente se emple el Assembler Pnemnico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jvenes y adultos entregados por entero a diversificadas tareas de investigacin y experimentacin, considerndose su trabajo, rutinario, sumamente perseverante y cuyos resultados slo se han podido reconocer a travs de los aos.

Cracker

XII

Es aquella persona que haciendo gala de grandes conocimientos sobre computacin y con un obcecado propsito de luchar en contra de lo que le est prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de pginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de nmeros para que en forma aleatoria y ejecutados automticamente pueden lograr vulnerar claves de accesos de los sistemas Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers Phreaker El phreaker es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos Delincuente Informatico Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a travs de Internet. Una de las prcticas ms conocidas es la de interceptar compras "en lnea" a travs de Internet, para que haciendo uso del nombre, nmero de tarjeta de crdito y fecha de expiracin, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una direccin de envo, diferente a la del titular del nmero de la tarjeta de crdito que usan en forma ilegal Tambin es un delincuente informtico el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informticos, se enriquece ilcitamente y es un evasor de impuestos

XIII

XIV

Вам также может понравиться