jueves, 8 de enero de 2009

¿Qué son lo virus informáticos?

Un virus informático es un malware, el cual significa malicious software, también llamado badware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario hecho maliciosamente por otra persona.

Estos malware tienen finalidades muy diversas ya que en esta categoría, encontramos desde un troyano hasta un spyware, los cuales son los programas de la actualidad que lo conforman.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera:

Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo CJustificar a ambos ladosOM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.


Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.



Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware
o inutilizan los datos del computador.


Macro

De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.

En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros víricas.

Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.

Caballo de Troya

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de sobreescritura

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.


Virus de Boot

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

____________________________________________
Para poder obtener una idea de lo que estamos hablando se puede observar el siguiente video clikeando en la imagen:

____________________________
¿Cuáles son las características de éstos?


Casi todos los virus presentan cinco características fundamentales:

  • Son segmentos de códigos intercalados dentro de programas normales.
  • Se autorreproducen creando duplicados de sí mismo.
  • Modifican el comportamiento del sistema operativo.
  • Se propagan infectando programas ejecutables.
  • Presentan efectos destructivos, bien como acción directa del virus, bien como resultado indirecto de la acción reproductora.
Pero Las fases de actuación de un virus son las siguientes:

  • Infección: el virus llega al ordenador dentro de un programa contaminado contenido en algún disquete. El usuario, inconsciente del peligro potencial, ejecuta el programa infectado, con lo que el virus toma control del sistema operativo del ordenador. Los virus informáticos no afectan (si están bien diseñados) al funcionamiento normal de los programas que infectan, por lo que es difícil darse cuenta de que el programa lleva en su interior un pequeño intruso.
  • Latencia: una vez infectado el sistema operativo, es decir, una vez instalado el virus dentro del ordenador, comienza la fase de latencia. Durante la misma, el virus tiene en todo momento control sobre lo que en sistemas ocurre, y comienza a infectar todos los programas ejecutables que se ponen a su alcance. Todo programa que utilicemos en el ordenador durante esta etapa será modificado por el virus para incluir en él una copia del mismo, de tal forma que si copiamos uno de esos programas en un disquete y lo llevamos a otro ordenador, la infección se propagará a éste.
  • Activación: una vez que se da una determinada circunstancia, como por ejemplo la llegada de una cierta fecha, el virus se activa y comienza su acción destructora, sea cual sea ésta. También, un virus puede llevar la cuenta de cuántos programas ha infectado desde su instalación en un ordenador, y activarse al alcanzar una determinada cifra. El tipo de acción destructora es muy variado: desde virus que borran todos los ficheros que tratemos de ejecutar, a otros que hacen aparecer objetos en la pantalla que interfieren con lo que en ese momento estemos haciendo, pasando por los que formatean directamente el disco duro haciéndonos perder todos los ficheros.

____________________________________________
¿Cómo llegan éstos a su computadora?

Llegan por medio de:
  • Llegada desde el puerto de comunicaciones: A través del puerto de comunicaciones puede entrar un programa que consigue traspasar el control que impone las palabras de acceso y los protocolos de intercambio de información. También hay que considerar aquí las redes locales. Aunque la conexión a la red local no se realiza exactamente a través del puerto de comunicaciones, el mecanismo de intercambio de información a entre los distintos nodos de la red es bastante parecido al intercambio de información a través de un módem.
  • Llegada por medio de discos: La llegada del parásito o programa nocivo se puede producir cuando se ejecuta algún programa contaminado, contenido en un disco, que nos presta otro usuario, con el fin de copiarlo o de compartir programas.

______________________
¿Quién Fabrica los Virus?

Inconscientemente, todos tendemos a plantearnos la pregunta de una manera un tanto más pragmática: ¿quién se beneficia de la existencia de los virus? Y el primer sospechoso que acude a nuestra mente son aquéllos que ganarían algo (o mejor dicho, que dejarían de perder mucho) con la desaparición de la piratería informática: los fabricantes de SoftWare.

Pero el primer sospechoso no tiene por qué ser necesariamente el culpable; las grandes compañías de SoftWare no van a dedicar a su personal técnico a fabricar virus Informático, pues antes o después sería conocido y castigado. Sin embargo, otra cosa bien distinta son los pequeños diseñadores de SoftWare que trabajan por libre. De hecho, existe constancia de que uno por lo menos de los múltiples virus que circulan por el mundo, el virus Brain, fue diseñado por dos hermanos paquistaníes para intentar evitar que sus programas fueran copiados.

A partir de ahí, lo más probable es que la popularidad que alcanzaron los primero virus, atrajera la atención de más de un demente de la informática, y que ya el diseño de los virus se convirtiera en una simple cuestión de placer sádico.

Pues, probablemente, gente bastante normal, que decide en un cierto momento participar en la carrera de protecciones y contraprotecciones en que la aparición de los virus ha convertido a la informática.

__________________________________________
¿Qué podemos hacer para evitar los virus?

Hay una serie de medidas que se deben tomar en cuenta para protegerse de los virus informáticos. La más importante es contar con un buen programa antivirus, los cuales actúan de una forma preventiva y correctiva: Preventiva, pues, actúan como un escudo protector ante cualquier de virus informáticos conocidos, que intente entrar en nuestro sistema; y correctivos, pues son capaces de eliminar elimina cualquiera de estos virus, salvando en muchas oportunidades toda la información de nuestro sistema.


En resumen, las principales medidas a tomar en cuenta, son:

  • Se debe instalar y mantener actualizado un programa Antivirus. Algunas empresas como Norton Antivirus, permiten que la actualización del programa se realice vía Internet.
  • Mantener copia de seguridad de todos los documentos importantes del ordenador.
  • Verificar cualquier fichero nuevo que nos hayan remitido, bien sea en un disquete o por Internet, antes de incluirlo en nuestro sistema.

Los programas antivirus que existen para evitar este problema, son muchos, pero entre los mejores se destacan:

1. Avira 99,2%

2. GData 99,1%

3. Symantec 97,9%

4. McAfee Enterprise 97,8%

5. Avast 97,3%

6. TrustPort 97,2%

7. Kaspersky 95,1%

8. AVG 94,3%

9. ESET 93%

10. BitDefender 92,4%

11. F-Secure 91,1%

12. eScan 91%

13. Sophos 90,1%

14. Norman 88,5%

15. Microsoft 84,6%

16. McAfee Home 84,4%

17. VBA32 71,9%

_______________________________________
Los 20 Virus mas importantes e impactantes de la historia

Éstos son los 20 virus más importantes de la historia, según la lista elaborada por la empresa de seguridad Trend Micro:

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

_______________________________________
Para mas información puede chequear difererentes páginas que hablan y ayudan como detectar y prevenir si usted tiene un virus en su computadora:

http://www.virusprot.com
http://www.20minutos.es/minuteca/virus-informatico/
www.delitosinformaticos.com
http://www.enciclopediavirus.com/home/index.php
http://www.coacalco.org/virus-informticos/noticias-virus/
www.alerta-antivirus.es/
http://www.tuantivirus.info/2007/10/los-virus-informaticos.html
http://microasist.com.mx/noticias/internet/ampin1801.shtml

¡¡¡THANK YOU FOR YOU VISIT!!!

Elaborado por:

Romi Alvarez
Gina Delgado
Yrahiz Hernández
Verónica Mendoza
Rosana Montilla
_______________________________
UNIVERSIDAD EXPERIMENTAL NACIONAL SIMON RODRIGUEZ
INTRODUCCION AL PROCESAMIENTO DE DATOS
NUCLEO PALO VERDE
VIRUS INFORMATICOS
GRUPOº 1, SECCIÓN B