Heinsohn Privacidad y Ciberseguridad para el sector educativo
Virus
1. Universidad técnica de Machala
Facultad de Ciencias Químicas y de la salud
Escuela de enfermería
Nombre: Rosa Alexandra Guayllasaca Lliguin
Erika Moreta
Fecha: 25/08/2014
Virus informáticos definición
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Historia de los virus informáticos.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm
a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer programa antivirus denominado Reaper (cortadora).Sin
embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus
inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo
posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
2. Precursores de los virus informáticos.
En esta segunda fase del marco histórico se presentan a los precursores del virus informático
origen de la creación de la seguridad informática, comenzando en el año 1939 y finalizando en
1986. Se presenta la primer noción de pequeños programas que controlan otros pasando por el
primer virus informático el desarrollo de estos y teorías sobre su creación y desarrollo.
Cuadro 3. Precursores del virus informático.
Año Descripcion Imagen
1939 John Louis Von Neumann
publico el artículo “Teoría y
organización de autómatas
complejos” donde demostraba la
posibilidad de desarrollar
pequeños programas que
pudiesen tomar el control de
otros, de similar estructura.
Imagen 10: John Louis Von Neumann.
1972 Robert Thomas Morris diseño
el virus Creeper que atacaba las
computadoras IBM 360,
emitiendo periódicamente en la
pantalla el mensaje: "I'm a
Creeper...catch me if you can!" y
se desarrolló el primer programa
antivirus denominado Reaper
(Segadora).
Imagen 11: Computadora IBM 360.
1981 En Agosto de 1981
International Business Machine
(IBM) libero la primer PC
(Computadora Personal) llamada
IBM PC, la rapidez con la que se
liberó su sistema operativo fue
causa de muchos bugs lo
cual las dejo totalmente
vulnerables a los virus.
Imagen 12: IBM PC.
3. 1983 Kenneth Thompson creador
deUnix, continuo las teorías de
Von Neumann así presento y
demostró la forma de desarrollar
un virus informático.
Imagen 13: Kenneth Thompson.
1984 Fred Cohen escribió el libro
“Virus informáticos: teoría y
experimentos”, donde califica a
los virus como un grave problema
relacionado con la Seguridad
Nacional, es considerado el
primer autor oficial de los virus.
Imagen 14: Fred Cohen.
Fuente: Con base en "Breve historia de los virus informáticos" (Machado, 2003) y "Cronología
de los virus informáticos" (Borghello, 2009).
Esta fase engloba la primer idea de lo que podría llegar a ser un programa que actualmente
de podría definir como un virus informático, aportada por John Louis Von Neumann, el
desarrollo de el primer virus informático denominado Creeper y el primer antivirus denominado
Reaper, posteriormente se tiene el estudio y desarrollo de este tipo de programas y finalmente
Fred Cohen se convierte en el primer autor oficial de los virus.
Primer virus informático Características :
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es
que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware.
Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema
operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET,
el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the Creeper, catch me if
you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
CLASIFICACIÓN DE LOS VIRUS
Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un
programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la
4. capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento
de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y
porque no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados
en redes.
Bombas de tiempo. - Son virus programados para entrar en acción en un momento
predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la
computadora o en discos, en archivos con programas ejecutables con las extensiones
.EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje
o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el
programa que lo contiene.
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente
en la computadora que será infectada, destruyéndola información que esté en disco. Se
introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final,
como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus
verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar
presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está
destruyendo el contenido de algún archivo o está reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse
para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan
para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios,
ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o
kilobytes de los archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al
intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo
encuentra. Cambia su contenido en forma aleatoria y dificulta su identi ficación.
Retro Virus. - Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las definiciones de
virus del antivirus y las destruye.
5. Virus Backdoors. - Son también conocidos como herramientas de administración
remotas ocultas. Son programas que permiten controlar remotamente la computadora
infectada. Generalmente son distribuidos como troyanos.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian
la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por
temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente.
Esto produce un estado de pánico sin sentido y genera un molesto tráfico de
información innecesaria.
MÓDULOS DE UN VIRUS INFORMÁTICO
Se pueden distinguir tres módulos principales de un virus informático:
Módulo de Reproducción
Módulo de Ataque
Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que
el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control
del sistema e infectar otras entidades permitiendo se traslade de una computadora a
otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus
Michelangelo, además de producir los daños que se detallarán más adelante, tiene un
módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo.
En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola
inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de
ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
6. METODOS DE PROPOGACION
Existen varios métodos utilizados por los virus informáticos para propagase, los cuales
se explican a continuación:
1.- Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando
agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables
anfitriones son modificados para que, cuando se ejecuten, el control del programa se
pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al programa. Esto genera un incremento en el
tamaño del archivo lo que permite su fácil detección.
2.- Inserción: Un virus usa el sistema de infección por inserción cuando copia su
código directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no utilizado o
en sectores marcados como dañados dentro del archivo por el sistema operativo con
esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy
avanzadas de programación, por lo que no es muy utilizado este método.
3.- Reorientación: Es una variante del anterior. Se introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados
como defectuosos.
4.- Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste
en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de
tamaño del archivo infectado, el virus compacta parte de su código y del código del
archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante de esta técnica
7. permite usar métodos de encriptación dinámicos para evitar ser detectados por los
antivirus.
5.- Sustitución: Es el método más tosco. Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el
virus, para disimular este proceder reporta algún tipo de error con el archivo de forma
que creamos que el problema es del archivo.
ANTIVIRUS
Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha
hecho que los antivirus se actualicen constantemente, convirtiéndose en programas
avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos
y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes
tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
CLASIFICACIÓN DE LOS ANTIVIRUS
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección,
previniéndola. Este tipo, por lo general, permanece en la memoria del computador,
monitoreando las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con
dichos virus.
Antivirus descontaminadores:
8. Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo principal de este tipo de
virus es que el sistema vuelva a estar como en un inicio.
COMO EVITAR EL CONTAGIO
Tener un antivirus instalado en su pc o en la red de su empresa, original.
Cada vez que baje o descargue información, hágalo desde los sitios oficiales del
software en cuestión.
Si llega información por mail con archivos atachados y usted desconoce el
origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic
sobre el archivo, y así evitara algún tipo de contagio.
Evitar a toda costa ejecutar archivos con extensión VBS, que se encuentran
atachados en correos o descargas de sitios Web, sino se sabe su procedencia y
usted no lo solicito.
No hacer clic en mensajes o páginas que solicitan que lo haga, si no sabe quien
lo envía.
Evitar utilizar software pirata o no original, los cuales son causa directa de
contagio porque no pueden ser actualizados constantemente o serán
bloqueados por las empresas desarrolladores por ser ilegal su copia.
Si alguna página solicita claves y nombre de usuarios, simplemente no los
entregue, ya que ninguna página se los solicitara si no es para engaños o dañar.
ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES
Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y le es difícil
desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una
eliminación efectiva de estos parásitos informáticos.
1. Desactivar 'Restaurar Sistema":
Deshabilitar el "Restaurar Sistema" (Windows 7). Más información
9. Deshabilitar el "Restaurar Sistema" (Vista). Más información
Deshabilitar el "Restaurar Sistema" (XP). Más información
Luego de la limpieza puede volver a activarlo.
2. Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos
conocidos" realice estas indicaciones.
3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información
4. Proceder a la limpieza:
Vacíe la papelera de reciclaje.
Elimine todos los archivos temporales
Desinstale los programas sospechosos
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
Webgrafia
http://malwaridades.blogspot.com/2012/04/virus-creeper.
htmlhttp://malwaridades.blogspot.com/2012/04/virus-creeper.html
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico