Virus Informáticos INTRODUCCIÓN Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, respecto a eso estamos hablando de un usuario hogareño que utiliza su computador para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus. n virus se se valdrá de de cualquier técnica conocida, para lograr su cometido. !s", encontraremos virus muy simples que s#lo se dedican a presentar mensajes en pantalla y alg$n a lg$n otro mucho más complejos que intentan ocultar su presencia y atacar en el momento justo. ! lo largo de este trabajo haremos h aremos referencia referencia a qué es e%actamente un virus, c#mo trabaja, algunos tipos de virus y también c#mo combatirlos. &os proponemos a dar una visi#n general de los tipos de virus e%istentes para poder enfocarnos más en c#mo proteger un sistema informático de estos atacantes y c#mo erradicarlos una vez que lograron penetrar. penetrar. ¿QUÉ ES UN VIRUS?
n virus informático es un programa de computadora que tiene la capacidad de causar daño y su caracter"stica más relevante es que puede replicarse a s" mismo y propagarse a otras computadoras. 's un mal(are que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el c#digo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también e%isten otros más inofensivos, que solo se caracterizan por ser molestos
Características comunes Daino! )odo virus causa daño, ya sea de forma impl"cita, borrando archivos o modi*cando informaci#n, o bien disminuyendo el rendimiento del sistema. ! pesar de esto, e%isten virus cuyo *n es simplemente alg$n tipo de broma.
"utore#ro$uctor! La caracter"stica que más diferencia a los virus es ésta, ya que ning$n otro programa tiene la capacidad de autoreplicarse en el sistema.
Su%re#ticio! +aracter"stica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librer"as o en programas,...
&istoria 'l primer virus que atac# a una máquina I- erie/01 2y reconocido como tal3, fue llamado +reeper, creado en 4567 por 8obert )homas -orris. 'ste 'ste programa emit"a peri#dicamente en la pantalla el mensaje9 I:m a creeper... catch me if you can;< ¡Soy una enredadera... agárrame si puedes! (Traducido al español)
45=59 e da el primer indicio de de*nici#n de virus por >ohn ?on &eumann 45@59 'n los laboratorios !)A) ell, se inventa el juego
456@9 >ohn runner concibe la idea de un CgusanoE informático que crece por las redes. 45F69 e da el primer caso de contagio masivo de computadoras. 45F59 el virus GarH !venger también conocido como
! mediados de 455@ se reportaron en diversas ciudades del mundo la aparici#n de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables pod"an autocopiarse infectando a otros documentos. Jueron llamados macro virus, s#lo infectaban a los archivos de -Kord. ! principios de 4555 se empezaron a propagar masivamente en Internet los virus ane%ados a mensajes de correo. 7117 surge el primer virus diseñado para atacar archivos hocH(ave Jlash de -acromedia y aparece (inu%, primer virus para ejecutables tanto de de Kindo(s como de Linu%. !ctualmente, podemos considerar que todos los virus son propagados por internet.
VIRUS
¿C'mo se transmiten?
La forma más com$n en que se transmiten los virus es por disquete, descarga o ejecuci#n de *cheros adjuntos en e mails.
Ti#os $e (irus '%isten diversos tipos de virus, var"an seg$n su funci#n o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están9
Tro)ano
+onsiste en robar informaci#n o alterar el sistema del hard(are o en un caso e%tremo permite que un usuario
e%terno pueda controlar el equipo. en un un caso e%tremo permite que un usuario e%terno pueda controlar el equipo.
*usanos +,orms
n gusano de internet es aquel aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran e%pansi#n.
.om%as /'0icas
on segmentos de c#digo, incrustados dentro de otro programa. u objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una una serie de condiciones.
&oa1 +Virus fa/soson mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. uelen apelar a los sentimientos morales o al esp"ritu de solidaridad y, en cualquier caso, tratan de aprovecharse aprovecharse de de la la falta de e%periencia de los internautas novatos.
Resi$entes
La caracter"stica principal de estos virus es que se ocultan en la memoria 8!- de forma permanente o residente. Ge este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos *cheros yo programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. !lgunos ejemplos de este tipo de virus son9 8ande%, +->, -eve, -rMlunHy.
Otros ti#os $e Virus
de acci#n directa de sobreescritura de boot o arranque de enlace o directorio de macro de J!) de *chero
de compañ"a 'ncriptados Dolim#r*cos '%torsionadores pear phishing -$ltiples acHdoors
'tc..
"cciones $e /os (irus
!lgunas de las acciones de algunos virus son9
nirse a un programa instalado en el computador permitiendo su propagaci#n.
-odi*caci#n de la fecha original de los los archivos.
!parici#n de programas o procesos en memoria desconocidos para el usuario, as" como imágenes, mensajes,...3.
!pagado o reinicio del sistema.
!parici#n o eliminaci#n de *cheros.
Gi*cultad a la hora de arrancar la computadora.
8alentizar 8alentizar o bloquear el el computador.
Gestruir la informaci#n almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento funcionamiento del equipo.
8educir el espacio en el disco.
Incomodar al usuario cerrando ventanas, moviendo el dispositivo manual...
¿2or 3u4 /a 0ente /os crea?
!lgunos virus se crean por el desaf"o que implica crear una amenaza que sea $nica, no detectable, o simplemente devastadora para su v"ctima. 'l creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el
virus es considerado tal amenaza que que los fabricantes de antivirus tienen que diseñar una soluci#n.
5os Virus más famosos
eg$n una reciente lista publicada por )echKeb podr"amos decir que los 41 virus más destructivos, y por lo tanto más conocidos de la historia han sido los siguientes9
CI& +6778Localizaci#n9 )ai(án >unio de 455F, +NI es reconocido como uno de los virus más peligrosos y destructivos. Infectaba *cheros ejecutables de Kindo(s 5@, 5F y -e, permaneciendo en memoria e infectando a otros *cheros.
./aster +9::;Jue en el verano de 711/ cuando apareci# laster, también llamado
So%i0=> +9::;'l virus se propag# v"a email adjunto archivos como application.pif y thanHRyou.pif. +uando se activaba se transmit"a. Jue el 41 de eptiembre de 711/ el virus se desactiv# por si mismo, a pesar de lo cual -icrosoft ofreci#
[email protected] a aquel que identi*cara a su autor.
I5OVEOU +9:::'ste gusano fue detectado en Nong Mong y fue transmitido v"a email con el asunto
.a0/e +9::@o*sticado gusano que infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose propagándose el mismo.
Co$e Re$ +9::6Busano que infect# ordenadores por primera vez '%clusivamente atacaba a máquinas que tuvieran el servidor 2II3 -icrosoft:s Internet Information erver aprovechando un bug de éste.
<)Doom +9::@-yGoom dio la vuelta al mundo. 'ra transmitido v"a mail enviando un supuesto mensaje de error aunque también atac# a carpetas compartidas de usuarios de la red Mazaa.
SQ5 S/ammer +9::; )ambién conocido como <apphireC, u objetivo son servidores. 'l virus era un *chero de solo /60byte que generaba una ID de forma aleatoria y se enviaba a s" mismo a estas IDs. i la ID ten"a un -icrosoft:s UL erver GesHtop 'ngine sin parchear pod"a enviarse de nuevo a otras IDs de manera aleatoria.
Sasser +9::@-
Jue su*cientemente destructivo como para colgar algunas comunicaciones satélites de agencias francesas. )ambién consigui# cancelar vuelos de numerosas compañ"as aéreas.
¿C'mo #rote0erse?
"nti(irus
on programas cuya funci#n es detectar y eliminar virus informáticos tanto as" como otros programas maliciosos.
C'mo funcionan /os anti(irus
Vacunar! La vacuna de los antivirus se queda residente en memoria y *ltra los programas que son ejecutados.
Detectar! 8evisa todos los archivos que tenemos grabados en el disco duro. -ediante el grupo de c#digos virales el antivirus escanea la informaci#n para reconocerlos y borrarlos.
E/iminar! 's la parte del antivirus que desarma la estructura del virus y las elimina, *nalmente repara los archivos archivos dañados.
"nti(irus Destaca$os!
!?B !ntivirus !vast; !vira '') &PG/7 !ntivirus MaspersHy Lab -al(arebytes: !nti-al(are &orton !nti?irus Danda ecurity
>ireAa//s
son elementos de hard(are o soft(are utilizados en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las pol"ticas de red, las cuales se fundamentan en las las necesidades del usuario.
2arcBes $e se0uri$a$!
solucionan agujeros de seguridad y, siempre que es posible, no modi*can la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interact$an con Internet.
2ro0rama s#)Aare!
on programas q no s#lo limpia el ordenador de soft(are y cooHies esp"as como también impide su instalaci#n automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spy(are.
2recauciones contra (irus
&o abrir correos desconocidos. &o proporcionar datos privados v"a Internet )ener activado el antivirus de forma permanente. )ener copias de seguridad9 !rchivos personales y soft(are. tilizar un buen programa antivirus actualizado
Conc/usi'n
'n la era de la informaci#n es importante tomar en cuenta los riesgos a los que el soft(are y hard(are están e%puestos y aun más importantes, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el mal(are. 'l virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga cone%i#n a internet o no. Los hacHers necesitan agregar directamente los virus en ciertos lugares y archivos para poder infectar otros computadores, pero si se trata de (orms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser descargados. 'l mal(are puede infectar cualquier tipo de archivo disponible en la computadora y hacer los estragos en el computador para los que fue diseñado. 's recomendable estar seguro de los sitios que se están visitando mientras se navega en internet y también acerca de los dispositivos que son ingresados al computador. Los virus han evolucionado al ritmo de la computaci#n actual, renovando sus sistemas y métodos de infecci#n estando acordes a la actualidad.