Virus Informaticos

19

Transcript of Virus Informaticos

Un virus informático es un malware que tienepor objeto alterar el normal funcionamientode la computadora, sin el permiso o elconocimiento del usuario.Los virus, habitualmente, reemplazan archivosejecutables por otros infectados con elcódigo de este. Los virus pueden destruir, demanera intencionada, los datos almacenadosen una computadora, aunque también existenotros más inofensivos, que solo secaracterizan por ser molestos.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido comotal). Fue llamado Creeper, creado en 1972. Este programa emitíaperiódicamente en la pantalla el mensaje: (¡Soy una enredadera...agárrame si puedes!). Para eliminar este problema se creó el primerprograma antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos yaexistían desde antes. Sus inicios fueron en los laboratorios de BellComputers. Cuatro programadores (H. Douglas Mellory, Robert Morris,Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del equipocontrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los queatacan los sectores de arranque de disquetes hasta los que se adjuntanen un correo electrónico.

El funcionamiento de un virus informático esconceptualmente simple. Se ejecuta un programa queestá infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virusqueda alojado en la memoria RAM de la computadora.El virus toma entonces el control de los serviciosbásicos del sistema operativo, infectando, demanera posterior, archivos ejecutables. Finalmentese añade el código del virus al programa infectado yse graba en el disco, con lo cual el proceso dereplicado se completa.

Los Programadores (personas conconocimiento suficiente de leguaje C, ycódigos, capaz de crear programasinformáticos, sistemas de archivos…).Los autores de los virus informáticos sonpersonas de inteligencia prodigiosa, expertosen programación y renegados sociales, estassuelen ser personas que crean estosprogramas por motivaciones másintelectuales que delincuenciales.

Por error, bienes propios, diversión, malicia…La gran mayoría de los creadores de virus loven como un hobby, aunque también otrosusan los virus como un medio de propagandao difusión de sus quejas o ideas radicales.En otras ocasiones es el orgullo, o lacompetitividad entre los programadores devirus lo que les lleva a desarrollar virus cadavez más destructivos y difíciles decontrolar.

Dado que una característica de los virus es elconsumo de recursos, los virus ocasionan problemastales como: pérdida de productividad, cortes en lossistemas de información o daños a nivel de datos.

Una de las características es la posibilidad quetienen de diseminarse por medio de réplicas y copias.

Otros daños que los virus producen a los sistemasinformáticos son la pérdida de información, horas deparada productiva, tiempo de reinstalación, etc.

Existen dos grandes clases de contagio. En la primera, elusuario, en un momento dado, ejecuta o acepta de formainadvertida la instalación del virus. En la segunda, elprograma malicioso actúa replicándose a través de las redes.En este caso se habla de gusanos..

En cualquiera de los dos casos, elsistema operativo infectadocomienza a sufrir una serie decomportamientos anómalos oimprevistos. Dichos comportamientospueden dar una pista del problema ypermitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes porinteracción del usuario están las siguientes: Mensajes que ejecutan automáticamente

programas (como el programa de correo que abredirectamente un archivo adjunto).

Ingeniería social, mensajes como ejecute esteprograma y gane un premio, o, más comúnmente:Haz 2 clics y gana 2 tonos para móvil gratis..

Entrada de información en discos de otrosusuarios infectados.

Instalación de software modificado o de dudosaprocedencia.

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

ACTIVOS Antivirus: son programas que tratan de descubrir las trazas

que ha dejado un software malicioso, para detectarlo yeliminarlo, y en algunos casos contener o parar la contaminación.Tratan de tener controlado el sistema mientras funcionaparando las vías conocidas de infección y notificando al usuariode posibles incidencias de seguridad.

Filtros de ficheros: consiste en generarfiltros de ficheros dañinos si el computador estáconectado a una red. . En general, este sistemaproporciona una seguridad donde no se requiere laintervención del usuario, puede ser muy eficaz, ypermitir emplear únicamente recursos de formamás selectiva.

PASIVOSEvitar introducir a tu equipo medios de almacenamiento

extraíbles que consideres que pudieran estar infectadoscon algún virus.

No instalar software "pirata", pues puede tener dudosaprocedencia.

No abrir mensajes provenientes de una direcciónelectrónica desconocida.

No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos más seguros.No abrir documentos sin asegurarnos del tipo de archivo.

Puede ser un ejecutable o incorporar macros en suinterior.

Existen diversos tipos de virus, varían según su función o la manera enque este se ejecuta en nuestra computadora alterando la actividad dela misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema delhardware o en un caso extremo permite que un usuario externopueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanosutilizan las partes automáticas de un sistema operativo quegeneralmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan alproducirse un acontecimiento determinado. La condición suele seruna fecha (Bombas de Tiempo), una combinación de teclas, o ciertascondiciones técnicas (Bombas Lógicas). Si no se produce la condiciónpermanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Los antivirus informáticos son programas cuya finalidad consiste en la detección,bloqueo y/o eliminación de un virus de las mismas características.Una forma de clasificar los antivirus es:• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus

se caracteriza por anticiparse a la infección, previniéndola. De esta manera,permanecen en la memoria de la computadora, monitoreando ciertas acciones yfunciones del sistema.

• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función deidentificar determinados programas infecciosos que afectan al sistema.

• ANTIVIRUS DESCONTAMINADORES: comparte una serie decaracterísticas con los identificadores. Sin embargo, su principal diferenciaradica en el hecho de que el propósito de esta clase de antivirus esdescontaminar un sistema que fue infectado, a través de la eliminación deprogramas malignos. El objetivo es retornar dicho sistema al estado en que seencontraba antes de ser atacado. Es por ello que debe contar con unaexactitud en la detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla acontinuación:

• CORTAFUEGOS O FIREWALL: estos programas tienen la función debloquear el acceso a un determinado sistema, actuando como murodefensivo. Tienen bajo su control el tráfico de entrada y salida de unacomputadora, impidiendo la ejecución de toda actividad dudosa.

• ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene elobjetivo de descubrir y descartar aquellos programas espías que seubican en la computadora de manera oculta.

• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten lasventanas pop-ups o emergentes, es decir a aquellas ventanas que surgenrepentinamente sin que el usuario lo haya decidido, mientras navega porInternet.

• ANTISPAM: se denomina spam a los mensajes basura, no deseados oque son enviados desde una dirección desconocida por el usuario. Losantispam tienen el objetivo de detectar esta clase de mensajes yeliminarlos de forma automática.

Los virus se clasifican según el lugar de alojamiento, como se repliquen odependiendo de la plataforma en la cual trabajan, podemos diferenciardiferentes tipos de virus.

o Virus de archivos; Estos están programados para usar el lenguaje de macrosword basic, gracias al cual pueden infectar y replicarse a través de archivosms-word (doc). En la actualidad esta técnica se ha extendido a otrasaplicaciones como excel y a otros lenguajes de macros, como es el caso de losarchivos sam del procesador de textos de lotus.

o Virus bat; Vienen a formar parte de la nueva generación internet ydemuestra que la red abre nuevas forma de infección. Consiste en un scriptpara el cliente de irc mirc. Cuando alguien accede a un canal de irc, donde seencuentre alguna persona infectada, recibe por dcc un archivo llamado“script.ini”.

o Virus del mirc; Son una combinación de virus de archivo y virus de sector dearranque.

o Virus parásito; Pueden ejecutarse o extenderse por ellos mismos. Son losficheros exe y com creados como resultado del enlace de ese módulo o libreríacon otros, los que lo diseminan, por lo que emergen como virus solo en esasegunda etapa.

o Virus sin punto de entrada o epo virus ( entry point obscuring)

o Virus obj, lib y código fuente; Virus que infestan compiladores de librerías,módulos de objeto y código fuente. Son más raros y están poco extendidos.Unen su código viral a los módulos o librerías en el formato del módulo deobjeto o librería infestada.

o Virus Residente; Anula por partes la memoria RAM, va tomando de mitad enmitad, colocando lento el equipo.

o Virus Hjackers; Secuestra el navegador a través de programas paginas usadas,ejm: Sofonic…

o Virus Keylogger; Toma cada código caracter que ingresas, o presionas, apartir del teclado, tomando la información e ingresando a los distintos mediosque uses, (cuentas bancarias, visitadas virtualmente).

o Virus Zombie; Entra en la memoria, usa tu información para hackear otrosequipos.