Trab. inv

294 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
294
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trab. inv

  1. 1. UNIVERSIDAD NACIONAL DEL CALLAO (Sede Cañete) ECUELA FROFESIONAL DE ING. INDUTRIAL Y DE SISTEMAS FACULTAD DE ING. SISTEMAS TITULO: VIRUS INFORMATICO Trabajo presentado como requisito para aprobar la asignatura de Metodología de la Investigación Autor: JOSE MANUEL MACHA ADRIANO Profesor Guía: Ing. De Sistemas Lozano Adriano Juan Cañete – Lima – Perú Diciembre 2009 1
  2. 2. Dedico este trabajo a mi madre Rufina Adriano Hualparuca Que desde el cielo seguro estoy Que guía mis pasos… 2
  3. 3. Resumen Un poco resumiendo lo que se va a tratar en este trabajo esmostrar cómoes que funcionan y los daños que pueden causar los virus informáticos, muchos de los desperfectos en la computadora tiene como origen un ataque viral, el mantenimiento preventivo al igual que la solución de los desperfectos serán mássencillos ya que tendremos el conocimiento y la información suficiente del tema en el presente trabajo. Lamentablemente los virus son una realidad de todo los días, “Los Virus Informáticas son resultado del trabajo mal orientado del hombre, no de la obra de la naturaleza”.Imagina que envías un informe con un virus a algunos de tus clientes y ocasionas algún daño en su sistema ¿Seguirán confiando en tu forma de hacer negocios? Un ejemplo Claro y un tema muy difundido también fue el caso de ROBERT TAPPAN MORRIS en Noviembre de 1988, el joven que contaminó la Red del Pentágono ARPANET, paralizando gran número de computadoras estatales; los daños causados se calculaban en unos 80 millones de dólares. Actualmente los virus son una de las principales causas de la pérdida de información en computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen. 3
  4. 4. Introducción Virus informáticos, es uno de los temas más divulgados pero del que poco estamos informados, representa un problema generalizado en el mundo informático de ahí que el presente trabajo permita al lector tener a su alcance información concisa y entendible. En este trabajo consideramos al problema de los virus como un hecho que no se presenta aislado sino que existe junto a otros problemas que se interrelacionan como por ejemplo el factor persona que es quien ha producido los virus, la calidad del PC que permite la reproducción de los virus y otros temas que no son tratados en nuestro estudio pero que lo afectan. El tema se investiga por que existe la necesidad de definir, identificar y caracterizar los virus existentes para luego formular propuestas que lleguen a la solución del problema así estos se convierten en los objetivos de nuestro estudio. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si porel contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños seránmínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cualsea, debe ser considerado siempre como peligroso. 4
  5. 5. I PLANTEAMIENTO DEL PROBLEMA 1.1) PRESENTACION DEL PROBLEMA Estamos viviendo en un mundo cada vez más dependiente de la Informática donde según los expertos, una persona en las denominadas sociedades de la información, puede recibir en un solo día más informaciones que las que habría recibido en toda su vida de haber nacido hace un siglo, gracias al desarrollo de las tecnologías de la información, donde las computadoras constituyen el eslabón principal,los cuales se ven amenazados por la acción devastadora de los virus informáticos, que pueden poner en peligro actividades tan importante como las investigaciones científicas, los controles económicos y financieros, la automatización industrial; los servicios de reservación de pasajes, hoteles y otras capacidades, el pago de la seguridad social, el cobro de servicios como el telefónico, la electricidad y el gas, además de otros que harían muy extensa esta relación y que pueden causar cuantiosos daños económicos y sociales. Si se tiene en cuenta que por los años 80 se registraban pocos virus y que en la actualidad se reportaron en cantidades, el incremento sigue un comportamiento exponencial y seguirá aumentando alarmantemente, por lo que el mundo informático debe prepararse para trabajar teniendo en cuenta la existencia permanente y creciente de los virus. Se puede decir que el futuro de la seguridad informática necesita un nuevo enfoque. Las amenazas son cada vez mayores y más rápidas, obligando a que las empresas antivirales redoblen esfuerzos y reaccionen cada vez más rápidamente para evitar las epidemias. 1.2) FORMULACION DEL PROBLEMA ¿Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. 1.3) OBJETIVOS Objetivos Generales En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes, recopilar múltiples criterios dados por expertos en el tema sobre LOS VIRUS INFORMATICOS.También se enfatiza en su definición y con esto dar repuestas a diferentes interrogantes que pueden surgir. Determinar la identificación y conocimiento sistémico de los virus informáticos, sustentado en teorías científicas que contribuyen a desarrollar capacidades y habilidades informáticas para lograr una verdadera protección en los PC contra los virus. 5
  6. 6. Objetivos Específicos Este trabajo tiene como objetivo mostrar qué son los virus, cómo atacan y se multiplican, cómo detectarlos, identificarlos, aislarlos, eliminarlos y cómo aplicar medidas técnicas de prevención para minimizar los daños que causan actualmente al mundo informático, los cuales se estiman en billones de dólares anuales. Conocer el origen de los virus informáticos. Detectar los síntomas de un ordenador infectado Identificar los tipos y formas de actuar de los virus informáticos. Comprender el proceso de desinfección de archivos. Dar a conocer una guía de protección a las PC a través de programas antivirus. 1.4) JUSTIFICACION Justificación Teórica Se eligió el VIRUS INFROMATICO como tema para este trabajo ya que hoy en día se está convirtiendo en una amenaza constante a nuestro sistema es decir a las computadoras. Esta realidad despertó el interés por investigar y conocer más a fondo el tema. Por lo tanto presente trabajo de investigación se justifica porque existe la necesidad de conocer las variables que influyen en forma determinante en la configuración del problema de los virus dentro del campo de la informática. Una vez identificados los factores concretos se podrá analizar cada una de las características del problema y llegar a proponer posibles soluciones. Justificación Metodológica Aspiro que este trabajo quede como material de consulta para todos aquellos interesados en alguna información sobre los “virus informáticos “y también como un aporte a futuras investigaciones sobre el tema. El aporte de esta investigación se concreta principalmente en darle al lector de manera concisa las principales teorías y conocimientos existentes de los software creados de protección contra los virus con lo cual podrán proteger sus equipos y desarrollar su trabajo de la mejor forma posible. Justificación Práctica El presente trabajo tiene como aplicación directa del tema a todos los usuarios del mundo de la informática porque las alternativas de solución planteadas al final de la investigación ayudaran a fomentar en las personas la necesidad de tomar todas las medidas de protección para evitar ser dañados por estos molestos pero interesantes “intrusos”.Los resultados de la investigación serán de gran importancia para el diseño de un programa de protección antivirus con la cual los beneficiados serán todos los cibernautas. 6
  7. 7. II FUNDAMENTO TEORICO 2.1) ANTECEDENTES A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus: 1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (CoreWars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antidoto: el antivirus Reaper cuya mision era buscar y distruir al Creeper. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. 1983: El juego CoreWars, con adeptos en el MIT, salio a la luz publica en un discurso de Ken Thompson. Dewdney explica los terminos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy. 1985:Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y DrewDavison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de AldusCorporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software AldusFreehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. 2.2) MARCO TEORICO VIRUS INFORMATICO Definición: El VIRUS (Vital InformationResourcesUnderSiege) es un programa pequeño de ordenador creado para que se introduzca y difunda, lo más discretamente posible, en un sistema informático de cualquier tipo y en un momento determinado, realicen una serie de acciones en el interior del sistema, provocando así daños en archivos y sistemas a la mayor cantidad de usuarios posibles. 7
  8. 8. El virus informático simplemente es un programa creadas intencionalmente con el único objetivo de alterar el correcto funcionamiento del ordenador, es un programa que se auto reproduce capaz de propagarse en forma autónoma según lo que su creador aya previsto provocara mas o menos daños en el sistema. Se caracteriza por:  Tener capacidad de auto replicación contagiando archivos y PC’s  Permanecer oculto en una 1ª fase  Puede ser activado involuntariamente por el usuario cuando éste ejecute el programa que porte virus  Tratar de esconderse mientras se reproduce para no ser descubierto.  Manifestarse en una 2ª fase.  Modificar los programas ejecutables, entre cuyas instrucciones se introduce, bien sean programas de aplicación o programas del sistema operativo. Descripción Es auto reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. Tipos de virus de virus Existen cantidades de tipos de virus citando aquí a los mas frecuentes y mas conocidos:  Virus de Marco Virus en Macro de Word: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan. Virus en Macro de Excel: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan. Virus en Macro de Power Point: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan.  Virus de Boot Este tipo de virus, no afectan a los archivos sino a las unidades de disco (disquetes y discos duros). Si inicia o arranca el computador con un disco infectado, se corre el peligro de infectar otros discos con los que se trabaje.  Troyanos Los caballos de Troya son impostores, archivos que parecen tener una función deseable pero que en realidad son maliciosos. No se trata de virus como tales, sino de programas concretos que se introducen en los ordenadores instalándose en 8
  9. 9. ellos. Para ello emplean otras aplicaciones y abren una puerta a posibles acciones dañinas en el sistema.  Gusanos Son programas similares a los virus con la diferencia en su forma de realizar las infecciones. Mientras los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos solamente realizan copias de ellos mismos hasta desbordar la RAM, siendo ésta su única acción maligna.  Virus Falsos (Hoaxes) No se trata de virus, ni gusanos, ni tan siquiera son troyanos. Son bromas que semejan ser virus, pero que, ciertamente no los son. Su objetivo es el de alarmar al usuario o gastar bromas, simulando su forma de aparecer en el computador. ¿Cómo atacan los virus a las PCs? Una vez que el virus sea activo dentro del sistema, puede copiarse a sí mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos. Los diversos tipos de virus infectan los PC de maneras distintas; los tipos más comunes son los virus de macro, de arranque y los parásitos. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c. encriptamiento: el virus se en cripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBEdesencriptarse siendo entonces detectable; d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir. e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Síntomas Típicos de una infección Los síntomas de un ataque viral son muy variados y dependen obviamente del tipo de virus, algunos virus son casi inofensivos y no buscan el absoluto causar destrozos. Otros virus e conforman con estar presentes, multiplicare y ocupar el máximo espacio disponible en la memoria central y/o en el disco disputándoles el lugar a los archivos hasta hacer imposible la ejecución de los programas son virus parásitos. 9
  10. 10. A continuación encontrara una pequeña lista de las manifestaciones que deberían alertarlos y hacerles pensar en la presencia de un virus: El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Los caracteres de texto se caen literalmente a la parte inferior de la pantalla En la pantalla del monitor pueden aparecen mensajes absurdos El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. Algunos programas dejan de funcionar Los accesos de discos se multiplican sin razón aparente Hay programas que se niegan a ejecutarse, el disco duro se auto-reformateo, el sistema deja de funcionar, bloqueo del teclado, el PC no reconoce el disco duro, se borran archivos inexplicablemente… etc. Reiteramos que la mayor parte de estos síntomas llevan a pensar en un virus pero también pueden tener otras causas. Conviene ser prudente en la interpretación de estos síntomas sobre todo no hay que desesperarse no todo lo que encuentre de extraño proviene de un virus. Protección de las PC’s contra los virus Reseteo.- Proceso de Reinicialización de un ordenador personal, así suelen incorporar un “interruptor” en la CPU que permite arrancar la máquina sin necesidad de cumplir las secuencias habituales de apagado y nuevo encendido. Se utiliza cuando el ordenador (por diversas razones) se queda “colgado”, una de las más frecuentes es al ingreso de un virus. Formateo.- Operación que establece un patrón par mostrar, guardar o imprimir información. En sistemas operativos operación que prepara un disco flexible para usarlo en un sistema de computo particular por medio de una fijación de patrones magnéticos. Existen diversos tipos de formateo entre los cuales tenemos: * Formateo de alto nivel. Operación de formateo que crea secciones de almacenamiento en un disco. Estas secciones incluyendo el registro de inicialización (FAT) * Formateo en pantalla. En programa de procesamiento de texto, técnica de formateo en la que los comandos de formato influyen directamente en texto que aparece en pantalla. * Formateo fuera de pantalla. En un programa de procesamiento de texto, técnica de formateo en la que los comandos de formateo se inserta en texto para influir en la impresión pero en la que el formateo no es visible en pantalla. 10
  11. 11. * Formateo seguro. Formateo de disco que no destruye la información en el caso en el que usted formatee por accidente un disco equivocado. Los paquetes de utilerías como PC Tools y Norton Utilities también ejecutan formateo seguro. Antivirus.- Una de las mejores protecciones de los PC’s ante los virus son los programas antivirus, así se define a estos como aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus. III METODOLOGIA Para la investigación realizada se utilizaron los métodos teóricos de la investigación. El método teórico es aquel que a partir de los resultados obtenidos por otros investigadores nos permiten llegar a conclusiones confiables que nos conducen a resolver problemas. Hacemos uso de los siguientes métodos teóricos: Análisis y síntesis. Hipotético-deductivo. Enfoque de sistema. El Análisis.- es la operación intelectual que posibilita descomponer mentalmente un todo en sus partes y cualidades, en sus múltiples relaciones, propiedades y componentes. Al hacer uso de este método hemos podido analizar cada una de las partes del tema investigado identificando sus componentes y como estás han dado origen a los virus. La Síntesis.- es la operación inversa que establece mentalmente la unión o combinación de las partes previamente analizadas y posibilita descubrir relaciones y características generales entre los elementos de lo investigado. Método Hipotético-Deductivo. Es aquel método que parte de una hipótesis sustentada por el desarrollo teórico de una determinada ciencia, que siguiendo las reglas lógicas de la deducción, permite llegar a nuevas conclusiones y predicciones empíricas, las que a su vez son sometidas a verificación. Enfoque de Sistemas. El método de enfoque de sistemas proporciona la orientación general para el estudio de los fenómenos, como una realidad integral. Para la presente monografía hemos tenido un enfoque sistémico expresado como: El virus se presenta no de manera aislada sino que necesita de un software y hardware, de las personas, de las redes, entre otros. 11
  12. 12. IV CONCLUCIONES & Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas.El verdadero peligro de los virus es su forma de ataque contra cualquier sistema informático. & Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos. & A medida que las tecnologías evolucionan van apareciendo nuevos estándares y acuerdos entre compañías que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporación de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como AutCAD, Corel, Adobe. Con el tiempo esto permitirá que con algunas modificaciones de código un virus pueda servir para cualquiera de los demás programas, incrementando aún más los potenciales focos de infección. & La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas web especializadas, etc. & Con la realización de este Trabajo Referativo se amplió los conocimientos sobre Virus Informáticos, específicamente, de los Gusanos Informáticos y Caballos de Troya. Evidenciándose solamente la punta del iceberg del problema. Además destacar, la gran importancia que tiene este tema para la humanidad y su necesidad de difusión, con el objetivo de prevenir catástrofes en el futuro. & Para finalizar se puede añadir que se ha cumplido con todos los objetivos trazados en la creación de este Trabajo, esperando que sea utilizado como material informativo y de consulta para todas aquellas personas interesadas en el tema. 12
  13. 13. REFERENCIAS BIBLIOGRAFICAS Hernández Martín, Alfonso. “El cuartel general de la lucha Reportaje Pág. 59-60. Edición 208. Abril 2004. España. antivirus”. PC-World. Mario C. Ginzburg; La PC por dentro; Publicación UAI; 1999; Cap. 1.16. Arranque de una PC. Mario C. Ginzburg Introducción general a la informática: periféricos; UAI, 1999 ÁNGULO AGUIRRE, Luís. Configuración, mantenimiento y reparación de PC’s y periféricos.Lima-Perú. http://www.virusprot.com/Evirus.html#Que_es_un_Virus http://es.wikipedia.org/wiki/Tipos_de_virus_inform%C3%A1ticos http://www.monografias.com/trabajos12/virudos/virudos.shtml http://www.definicion.org/firewall http://www.geocities.com/ogmg.rm/ http://www.x-extrainternet.com/virus.asp http://www.trendmicro-la.com/vinfo/vinfo.html. 13

×