Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Virus Informáticos

Resumen: ¿Que son y qué hacer ante ellos?. ¿Qué daño puede hacer un virus a mi sistema?. Tipos de Virus de Computación por su destino de infección. Tipos de Virus de Computación por sus acciones y/o modo de activación. Estrategias de infección usadas por los virus. Virus falsos: HOAX. Medidas antivirus.
3,936 visitas
Rating: 0
Tell a Friend
Autor: Departamento de Investigaciones del IAC

Virus Informáticos

Indice
1. Que son y qué hacerante ellos?
2. ¿Qué daño puede hacer unvirus a mi sistema?
3. Tipos de Virus de Computaciónpor su destino de infección
4. Tipos de Virus de Computaciónpor sus acciones y/o modo de activación
5. Estrategias de infecciónusadas por los virus
6. Virus falsos: HOAX
7. Medidas antivirus

1. Que son y qué hacer ante ellos?

Desde hace algunos años los virus son la mayor amenaza para los sistemasinformáticos y la principal causa de pérdidas económicas en las empresas.Vale subrayar la importancia de evitar el pánico y de entender que los virusson controlables, y que es posible hacer que nuestra computadora nunca sufra unainfección grave. Por este motivo el Departamento de Investigaciones delInstituto Argentino de Computación (IAC) les brinda información para conocercomo se originan los virus, qué daño puede producir en nuestra computadora, ycomo solucionarlo.
Los primeros virus informáticos que alcanzaron un gran nivel de dispersiónaparecieron durante la década del 80. Cuando todo esto empezó, quienes escribíanaquellos primeros virus eran programadores expertos, que conocían enprofundidad lenguajes de programación de bajo nivel como el Assembler y laarquitectura de los procesadores. La poca disponibilidad de memoria y lavelocidad de procesamiento de la época exigía programas muy eficientes parapoderse ocultar en ese contexto. Hoy en día, se necesitan muchos menosconocimientos para escribir un virus, se pueden generar con cualquierherramienta de programación sencilla, como las incluidas en el Word o el Excel.Además, se cuenta con la ayuda de los más de 35000 web sites de hacking queexisten en Internet.

Otro punto que ha potenciado el avance de los virus es su forma de infección,ya que en un principio su dispersión se realizaba por medio del intercambio dedisquetes u otros medios físicos, pero hoy en día gracias a Internet, un virusrecién desarrollado en Japón puede infectar miles de computadoras en todo elmundo en cuestión de segundos.

2. ¿Qué daño puede hacer un virus a mi sistema?

  • Software
    • Modificación de programas para que dejen de funcionar
    • Modificación de programas para que funcionen erróneamente
    • Modificación sobre los datos
    • Eliminación de programas y/o datos
    • Acabar con el espacio libre en el disco rígido
    • Hacer que el sistema funcione mas lentamente
    • Robo de información confidencial
  • Hardware
    • Borrado del BIOS
    • Quemado del procesador por falsa información del sensor de temperatura
    • Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico

¿Cómo se propagan los virus?

  • Disquetes u otro medio de almacenamiento removible
  • Software pirata en disquetes o CDs
  • Redes de computadoras
  • Mensajes de correo electrónico
  • Software bajado de Internet
  • Discos de demostración y pruebas gratuitos

Síntomas que indican la presencia de Virus....

  • Cambios en la longitud de los programas
  • Cambios en la fecha y/u hora de los archivos
  • Retardos al cargar un programa
  • Operación más lenta del sistema
  • Reducción de la capacidad en memoria y/o disco rígido
  • Sectores defectuosos en los disquetes
  • Mensajes de error inusuales
  • Actividad extraña en la pantalla
  • Fallas en la ejecución de los programas
  • Fallas al bootear el equipo
  • Escrituras fuera de tiempo en el disco

3. Tipos de Virus de Computación por su destino de infección

Infectores de archivos ejecutables

    • Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
    • Infectores directos

El programa infectado tiene que estar ejecutándose para que el virus puedafuncionar (seguir infectando y ejecutar sus acciones destructivas)

Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en lamemoria y permanece residente infectando cada nuevo programa ejecutado yejecutando su rutina de destrucción

Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, elcual contiene información específica relativa al formato del disco y los datosalmacenados en él. Además, contiene un pequeño programa llamado Boot Programque se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutaren el disco los archivos del sistema operativo. Este programa es el que muestrael famoso mensaje de "Non-system Disk or Disk Error" en caso de noencontrar los archivos del sistema operativo. Este es el programa afectado porlos virus de sector de arranque. La computadora se infecta con un virus desector de arranque al intentar bootear desde un disquete infectado. En estemomento el virus se ejecuta e infecta el sector de arranque del disco rígido,infectando luego cada disquete utilizado en la PC. Es importante destacar quecomo cada disco posee un sector de arranque, es posible infectar la PC con undisquete que contenga solo datos.....

Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través dearchivos ejecutables, sino a través de los documentos de las aplicaciones queposeen algún tipo de lenguaje de macros. Entre ellas encontramos todas laspertenecientes al paquete Office (Word, Excel, Power Point, Access) y tambiénel Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma elcontrol y se copia a la plantilla base de nuevos documentos, de forma que seaninfectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic For Applications son muy poderososy poseen capacidades como para cambiar la configuración del sistema operativo,borrar archivos, enviar e-mails, etc.

De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programasse graban en el disco rígido del usuario cuando está conectado a Internet y seejecutan cuando la página web sobre la que se navega lo requiere, siendo unaforma de ejecutar rutinas sin tener que consumir ancho de banda. Los virusdesarrollados con Java applets y Actives controls acceden al disco rígido através de una conexión www de manera que el usuario no los detecta. Se puedenprogramar para que borren o corrompan archivos, controlen la memoria, envíeninformación a un sitio web, etc.

De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Activescontrols apareció a fines de 1998 con los virus que incluyen su código enarchivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una páginaweb puede contener y ejecutar un virus. Este tipo de virus se desarrollan enVisual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimasversiones de Explorer. Esto se debe a que necesitan que el Windows ScriptingHost se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Trojanos/Worms
Los troyanos son programas que imitan programas útiles o ejecutan algún tipode acción aparentemente inofensiva, pero que de forma oculta al usuarioejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino quegeneralmente son diseñados de forma que por su contenido sea el mismo usuarioel encargado de realizar la tarea de difusión del virus. (Generalmente sonenviados por e-mail)

4. Tipos de Virus de Computación por sus acciones y/o modo deactivación

Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen unabomba. Esto significa que se activan segundos después de verse el sistemainfectado o después de un cierto tiempo (bombas de tiempo) o al comprobarsecierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos debombas de tiempo son los virus que se activan en una determinada fecha u horadeterminada. Ejemplos de bombas lógicas son los virus que se activan cuando aldisco rígido solo le queda el 10% sin uso, etc.

Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan comootros programas parecidos, en los que el usuario confía, mientras que enrealidad están haciendo algún tipo de daño. Cuando están correctamenteprogramados, los camaleones pueden realizar todas las funciones de los programaslegítimos a los que sustituyen (actúan como programas de demostración deproductos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso asistemas remotos realizando todas las acciones que ellos realizan, pero comotarea adicional (y oculta a los usuarios) va almacenando en algún archivo losdiferentes logins y password para que posteriormente puedan ser recuperados yutilizados ilegalmente por el creador del virus camaleón.

Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen enforma constante una vez que son ejecutados hasta agotar totalmente (con sudescendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutarpara que ellos hagan lo mismo. El propósito es agotar los recursos del sistema,especialmente en un entorno multiusuario interconectado, hasta el punto que elsistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)
Los gusanos son programas que constantemente viajan a través de un sistemainformático interconectado, de PC a PC, sin dañar necesariamente el hardware oel software de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitrionesrecopilando cierto tipo de información programada (tal como los archivos depasswords) para enviarla a un equipo determinado al cual el creador del virustiene acceso.

Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Sonprogramas que permiten controlar remotamente la PC infectada. Generalmente sondistribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo,al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso nose lo vé en la lista de programas activos. Los Backdoors permiten al autortomar total control de la PC infectada y de esta forma enviar, recibir archivos,borrar o modificarlos, mostrarle mensajes al usuario, etc....

5. Estrategias de infección usadas por los virus

Añadidura o empalme:
El código del virus se agrega al final del archivo a infectar, modificando lasestructuras de arranque del archivo de manera que el control del programa pasepor el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sustareas específicas y luego entregue el control al programa. Esto genera unincremento en el tamaño del archivo lo que permite su fácil detección.

Inserción:
El código del virus se aloja en zonas de código no utilizadas o en segmentosde datos para que el tamaño del archivo no varíe. Para esto se requieren técnicasmuy avanzadas de programación, por lo que no es muy utilizado este método.

Reorientación:
Es una variante del anterior. Se introduce el código principal del virus enzonas físicas del disco rígido que se marcan como defectuosas y en losarchivos se implantan pequeños trozos de código que llaman al códigoprincipal al ejecutarse el archivo. La principal ventaja es que al no importarel tamaño del archivo el cuerpo del virus puede ser bastante importante yposeer mucha funcionalidad. Su eliminación es bastante sencilla, ya que bastacon rescribir los sectores marcados como defectuosos.

Polimorfismo:
Este es el método mas avanzado de contagio. La técnica consiste en insertar elcódigo del virus en un archivo ejecutable, pero para evitar el aumento de tamañodel archivo infectado, el virus compacta parte de su código y del código delarchivo anfitrión, de manera que la suma de ambos sea igual al tamaño originaldel archivo. Al ejecutarse el programa infectado, actúa primero el código delvirus descompactando en memoria las porciones necesarias. Una variante de esta técnicapermite usar métodos de encriptación dinámicos para evitar ser detectados porlos antivirus.

Sustitución:
Es el método mas tosco. Consiste en sustituir el código original del archivopor el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es elvirus, para disimular este proceder reporta algún tipo de error con el archivode forma que creamos que el problema es del archivo.

Ejemplos de virus y sus acciones

  • Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
  • Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
  • Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
  • Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
  • WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
  • FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
  • Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.
  • VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.

6. Virus falsos: HOAX

¿Qué son?
Falsas alarmas de virus
Ejemplos: Join The Crew, Win a Holiday, Solidaridad con Brian

¿Qué no hay que hacer?
Responder esas cadenas, ya que crea saturación de los servidores de mail y,además son usadas para levantar direcciones de e-mails para luego enviarpublicidades.
Email Bombing and Spamming
Descripción
E-mail bombing es el envío reiterado de un mismo mail a una cuenta enparticular.
E-mail spamming es una variante del bombing, es el envío de e-mail a cientos omiles de usuarios. El problema se acrecienta si alguien responde el mensaje atodos.
Spamming y bombing pueden ser combinados con e-mail spoofing, que consiste enalterar la dirección del emisor del destinatario, haciendo imposible conocerquien originó la cadena.
Cuando una gran cantidad de mensajes son dirigidos a un mismo servidor, estepuede sufrir un DoS (Denial of Service), o que el sistema se caiga comoconsecuencia de utilizar todos los recursos del servidor, o completar el espacioen los discos.

¿Qué puede hacer usted?
En principio es imposible de prevenir ya que cualquier usuario de e-mail puedespam cualquier otra cuenta de e-mail, o lista de usuarios.
Se deben activar las opciones de filtrado de mensajes
Práctica de seteo de opciones de filtrado de mensajes

¿Qué no debe hacer?
Responder esas cadenas, ya que crea saturación de los servidores de mail y ademásson usadas para levantar direcciones de e-mails para luego enviar publicidades.

E-mail con attachments
¿Qué hacer cuando se reciben?
No lo abra a menos que necesite su contenido
En este caso, primero grábelo en el HD y luego pásele un antivirus.

¿Qué hacer si debe enviarlos?
Si es un documento de texto grábelo con formato RTF
De lo contrario ejecute su antivirus antes de adosar el archivo

Contenido activo en el e-mail
¿Qué es?
Páginas con xml, java, Actives objects, etc.

¿Cuándo se ejecuta?
Al visualizar la página

¿Cómo me protejo?
Solo se puede limitar el riesgo con las opciones de la Zona de Seguridadempleada.
Practica de cambiar opciones de seguridad.....
Web scripts malignos

¿Qué son?
Un "script" es un tipo de programa de computación usado en laprogramación de sitios web. (Ej.: Javascript, Perl, Tcl, VBScript, etc). Unscript consiste en comandos de texto. Cada vez que el browser recibe estoscomandos, los interpreta y los ejecuta. Esto significa que un script puede serincluido en cualquier página web como si fuese texto. En principio un script noes necesariamente un programa maligno, sino que se utiliza su funcionalidad confines malignos.

¿Cómo me llegan?
Al visitar una página web que contenga en su código algún script.

¿Qué pueden hacer?
Monitorear la sesión del usuario, copiar datos personales a un tercer sitio,ejecutar programas de forma local, leer las cookies del usuario y reenviarlas aun tercero, etc. y todo esto sin que el usuario se entere en absoluto.

¿Cómo se soluciona este problema?
Deshabilitando todos los lenguajes de script en las opciones de seguridad delexplorador.

¿Cómo afecta mi navegación esta solución?
Indudablemente va a limitar su interacción con algunos web sites. Cada día seutilizan más los scripts para dotar a las páginas de un site de uncomportamiento personalizado y más dinámico. Tal vez lo recomendable esdeshabilitar estas opciones al visitar páginas de sitios no confiables.

Práctica en Explorer para deshabilitar estas opciones...
Seguridad en Internet.....
Cookies

7. Medidas antivirus

Nadie que usa computadoras es inmune a los virus de computación.
Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamenteante los nuevos virus que aparecen día a día.

  • Desactivar arranque desde disquete en el setup para que no se ejecuten virus de boot.
  • Desactivar compartir archivos e impresoras.
  • Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
  • Actualizar antivirus.
  • Activar la protección contra macrovirus del Word y el Excel.
  • Sea cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)
  • No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción.
  • No comparta discos con otros usuarios.
  • No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otro.
  • Enseñe a sus niños las practicas de seguridad, sobre todo la entrega de información.
  • Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
  • Proteja contra escritura el archivo Normal.dot
  • Distribuya archivos RTF en vez de DOCs
  • Realice backups

 

 

Trabajo enviado por:
Departamento de Investigaciones del IAC
azabalza@iac.com.ar

Articulos relacionados:
Del MS-DOS al Windows (pdf)
Resumen:
En este artículo se aborda la inclusión, estudio, características e influencia del Sistema Operativo (SO) en la Informática Educativa en Cuba. Para ello partimos de la ne...
Análisis y Diseño de Sistemas
Resumen:
Planificación de Proyectos de Software. Es el Proceso de gestión para la creación de un Sistema o software, la cual encierra un conjunto de actividades, una de las cuales...
¿Que es Inteligencia Artificial?
Resumen:
Fundamentos de la Inteligencia Artificial. Problemas Básicos en la I. Definicion de Inteligencia Artificial. Prueba de Turing. Objeciones a la prueba de Turing. Breve his...
Análisis y Diseño de Sistemas
Resumen:
Análisis de Sistemas de Computación. Objetivos del Análisis. Análisis Económico y Técnico. Diseño de sistemas de computación. Diseño de la Salida. Herramientas para el Di...
Generaciones de Computadoras
Resumen:
Evolucion historica de las generaciones de las computadoras, hasta la actualidad.
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©