monografia virus

90
INDICE PÁGINA INTRODUCCIÓN 1 CONTENIDO Historia 2 Definición de los virus 3 Características de los virus 4 Generalidades sobre los virus informáticos 5 Nuevos virus en internet 6 Como se producen las infecciones 9 Estrategias virales 11 Especies de virus 12 Clasificación de los virus 13 Efectos de los virus en las computadoras 22 Efectos destructivos 23 Tácticas antivíricas 24 ¿Qué no se considera un virus? 26 Síntomas mas comunes cuando existe la aparición de virus 26

Upload: marisela-sosa

Post on 17-Feb-2015

52 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Monografia Virus

INDICE

PÁGINA

INTRODUCCIÓN 1

CONTENIDO

Historia 2

Definición de los virus 3

Características de los virus 4

Generalidades sobre los virus informáticos 5

Nuevos virus en internet 6

Como se producen las infecciones 9

Estrategias virales 11

Especies de virus 12

Clasificación de los virus 13

Efectos de los virus en las computadoras 22

Efectos destructivos 23

Tácticas antivíricas 24

¿Qué no se considera un virus? 26

Síntomas mas comunes cuando existe la

aparición de virus 26

Técnicas que usan los virus para ocultarse 28

Protección antivirus 29

Como detectar los virus en nuestro ordenador 31

Medidas de protección que resulten efectivas

ante la amenaza 33

Formas de prevención y eliminación de virus 33

Page 2: Monografia Virus

Virus mas amenazador en América Latina 34

Recomendaciones para la seguridad de nuestros

ordenadores y de la información 36

Lista de virus mas recientes 38

Los doce virus informáticos y gusanos mas

devastadores en la historia 45

Robo de información confidencial 50

Mafias informáticas 51

CONCLUSIONES 56

BIBLIOGRAFíA 57

ANEXOS 58

INTRODUCCION

Page 3: Monografia Virus

En la actualidad las computadoras no solamente se utilizan como

herramientas auxiliares en nuestra vida, sino como un medio eficaz para

obtener y distribuir información. La informática está presente hoy en día

en todos los campos de la vida moderna facilitándonos enormemente

nuestro desempeño, sistematizando tareas que antes realizábamos

manualmente.

Este esparcimiento informático no sólo nos ha traído ventajas sino

que también problemas de gran importancia en la seguridad de los

sistemas de información en negocios, hogares, empresas, gobierno, en

fin, en todos los aspectos relacionados con la sociedad. Y entre los

problemas están los virus informáticos cuyo propósito es ocasionar

perjuicios al usuario de computadoras. Pueden ocasionar pequeños

trastornos tales como la aparición de mensajes en pantalla hasta el

formateo de los discos duros del ordenador, y efectivamente este puede

ser uno de los mayores daños que un virus puede realizar a un

ordenador.

Un virus de computadora, por definición, es un programa o código

que se replica añadiendo una copia de si mismo a otro archivo ejecutable.

Un virus particularmente da debido a que, sin detección o protección de

un antivirus, el usuario no se percata que su sistema esta siendo invadido

hasta que ve los resultados que pueden ir desde anuncios inocuos hasta

la perdida total del sistema. Los virus se presentan de diversas formas y

existen diferentes tipos de los cuales vamos a conocer como infectan el

ordenador y como prevenirlos, como se causan y como han avanzado en

la historia, características y aspectos generales.

DESARROLLO

Page 4: Monografia Virus

HISTORIA

En 1949, el matemático estadounidense de origen húngaro John

von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva

Jersey), planteó la posibilidad teórica de que un programa informático se

reprodujera. Esta teoría se comprobó experimentalmente en la década de

1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core

Wars en el que los jugadores creaban minúsculos programas informáticos

que atacaban y borraban el sistema del oponente e intentaban

propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense

Fred Cohen, que entonces era estudiante universitario, acuñó el término

"virus" para describir un programa informático que se reproduce a sí

mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados

como un programa de mejora de gráficos llamado EGABTR y un juego

llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más

complejos. El virus llamado Brain apareció en 1986, y en 1987 se había

extendido por todo el mundo. En 1988 aparecieron dos nuevos virus:

Stone, el primer virus de sector de arranque inicial, y el gusano de

Internet, que cruzó Estados Unidos de un día para otro a través de una

red informática. El virus Dark Avenger, el primer infector rápido, apareció

en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó

el primer virus de lenguaje de macros, WinWord Concept.

Actualmente el medio de propagación de virus más extendido es

Internet, en concreto mediante archivos adjuntos al correo electrónico,

que se activan una vez que se abre el mensaje o se ejecutan aplicaciones

o se cargan documentos que lo acompañan.

DEFINICION DE LOS VIRUS

Page 5: Monografia Virus

“Virus (informática), programa de ordenador que se reproduce a sí

mismo e interfiere con el hardware de una computadora o con su sistema

operativo (el software básico que controla la computadora). Los virus

están diseñados para reproducirse y evitar su detección. Como cualquier

otro programa informático, un virus debe ser ejecutado para que funcione:

es decir, el ordenador debe cargar el virus desde la memoria del

ordenador y seguir sus instrucciones. Estas instrucciones se conocen

como carga activa del virus. La carga activa puede trastornar o modificar

archivos de datos, presentar un determinado mensaje o provocar fallos en

el sistema operativo. Es un segmento de código de programación que se

implanta a si mismo en un archivo ejecutable y se multiplica

sistemáticamente de un archivo a otro”. Enciclopedia Encarta 2004.

Los virus son programas capaces de auto reproducirse copiándose

en otro programa al que infectan, todo ello sin conocimiento del usuario.

Los virus tienen la misión que le ha encomendado su programador, con lo

que seria difícil decir que los virus tienen una misión común. Lo único que

tienen de parecido es que deben pasar desapercibidos el máximo tiempo

posible para poder cumplir su misión. Si son detectado el usuario puede

eliminar el virus y controlar el contagio. Existen otros programas

informáticos nocivos similares a los virus, pero que no cumplen ambos

requisitos de reproducirse y eludir su detección.

CARACTERISTICAS DE LOS VIRUS

Page 6: Monografia Virus

Algunas de las características de estos agentes víricos:

Son programas de computadora: En informática programa es sinónimo

de Software, es decir el conjunto de instrucciones que ejecuta un

ordenador o computadora.

Es dañino: Un virus informático siempre causa daños en el sistema

que infecta, pero vale aclarar que el hacer daño no significa que valla a

romper algo. El daño puede ser implícito cuando lo que se busca es

destruir o alterar información o pueden ser situaciones con efectos

negativos para la computadora, como consumo de memoria principal,

tiempo de procesador.

Es auto reproductor: La característica más importante de este tipo de

programas es la de crear copias de sí mismos, cosa que ningún otro

programa convencional hace. Imaginemos que si todos tuvieran esta

capacidad podríamos instalar un procesador de textos y un par de días

más tarde tendríamos tres de ellos o más.

Es subrepticio: Esto significa que utilizará varias técnicas para evitar

que el usuario se de cuenta de su presencia. La primera medida es

tener un tamaño reducido para poder disimularse a primera vista.

Puede llegar a manipular el resultado de una petición al sistema

operativo de mostrar el tamaño del archivo e incluso todos sus

atributos.

Las acciones de los virus son diversas, y en su mayoría inofensivas,

aunque algunas pueden provocar efectos molestos y, en ciertos, casos un

grave daño sobre la información, incluyendo pérdidas de datos. Hay virus

que ni siquiera están diseñados para activarse, por lo que sólo ocupan

espacio en disco, o en la memoria. Sin embargo, es recomendable y

posible evitarlos.

GENERALIDADES SOBRE LOS VIRUS INFORMATICOS

Page 7: Monografia Virus

Los virus de computadoras, son simplemente programas, y como

tales, hechos por programadores. Son programas que debido a sus

características particulares, son especiales. Para hacer un virus de

computadora, no se requiere capacitación especial, ni una genialidad

significativa, sino conocimientos de lenguajes de programación, de

algunos temas no difundidos para público en general y algunos

conocimientos puntuales sobre el ambiente de programación y

arquitectura de las computadoras.

En la vida diaria, más allá de las especificaciones técnicas, cuando

un programa invade inadvertidamente el sistema, se replica sin

conocimiento del usuario y produce daños, pérdida de información o fallas

del sistema. Para el usuario se comportan como tales y funcionalmente lo

son en realidad.

Los virus actúan enmascarados por "debajo" del sistema operativo,

como regla general, y para actuar sobre los periféricos del sistema, tales

como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propias

rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así,

usa las rutinas del sistema operativo para acceder al control de los

periféricos del sistema, y eso hace que el usuario sepa exactamente las

operaciones que realiza, teniendo control sobre ellas. Los virus, por el

contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas

para conectarse con los periféricos de la computadora, lo que les

garantiza cierto grado de inmunidad a los ojos del usuario, que no

advierte su presencia, ya que el sistema operativo no refleja su actividad

en la computadora. Esto no es una "regla", ya que ciertos virus,

especialmente los que operan bajo Windows, usan rutinas y funciones

operativas que se conocen como API’s. Windows, desarrollado con una

arquitectura muy particular, debe su gran éxito a las rutinas y funciones

que pone a disposición de los programadores y por cierto, también

disponibles para los desarrolladores de virus. Una de las bases del poder

Page 8: Monografia Virus

destructivo de este tipo de programas radica en el uso de funciones de

manera sigilosa, se oculta a los ojos del usuario común.

La clave de los virus radica justamente en que son programas. Un

virus para ser activado debe ser ejecutado y funcionar dentro del sistema

al menos una vez. Demás está decir que los virus no surgen de las

computadoras espontáneamente, sino que ingresan al sistema

inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan

con la computadora huésped.

LOS NUEVOS VIRUS EN INTERNET

Hasta la aparición del programa Microsoft Outlook, era imposible

adquirir virus mediante el correo electrónico. Los e-mails no podían de

ninguna manera infectar una computadora. Solamente si se adjuntaba un

archivo susceptible de infección, se bajaba a la computadora, y se

ejecutaba, podía ingresar un archivo infectado a la máquina. Esta

paradisíaca condición cambió de pronto con las declaraciones de Padgett

Peterson, miembro de Computer Antivirus Research Organization, el cual

afirmó la posibilidad de introducir un virus en el disco duro del usuario de

Windows 98 mediante el correo electrónico. Esto fue posible porque el

gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas

escritos en Visual Basic para Aplicaciones (antes conocido como Visual

Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95.

Esto fue negado por el gigante del software y se intentó ridiculizar a

Peterson de diversas maneras a través de campañas de marketing, pero

como sucede a veces, la verdad no siempre tiene que ser probada. A los

pocos meses del anuncio, hizo su aparición un nuevo virus, llamado

BubbleBoy, que infectaba computadoras a través del e-mail,

aprovechándose del agujero anunciado por Peterson. Una nueva variedad

de virus había nacido.

Page 9: Monografia Virus

Para ser infectado por el BubbleBoy, sólo es necesario que el

usuario reciba un mail infectado y tenga instalados Windows 98 y el

programa gestor de correo Microsoft Outlook. La innovación tecnológica

implementada por Microsoft y que permitiría mejoras en la gestión del

correo, resultó una vez más en agujeros de seguridad que vulneraron las

computadoras de desprevenidos usuarios.

Las mejoras que provienen de los lenguajes de macros de la

familia Microsoft facilitan la presencia de "huecos" en los sistemas que

permiten la creación de técnicas y herramientas aptas para la violación

nuestros sistemas. La gran corriente de creación de virus de Word y

Excel, conocidos como Macro-Virus, nació como consecuencia de la

introducción del Lenguaje de Macros WordBasic (y su actual sucesor

Visual Basic para Aplicaciones), en los paquetes de Microsoft Office.

Actualmente los Macro virus representan el 80 % del total de los virus que

circulan por el mundo.

Hoy en día también existen archivos de páginas Web que pueden

infectar una computadora. El boom de Internet ha permitido la

propagación instantánea de virus a todas las fronteras, haciendo

susceptible de ataques a cualquier usuario conectado. La red mundial de

Internet debe ser considerada como una red insegura, susceptible de

esparcir programas creados para aprovechar los huecos de seguridad de

Windows y que faciliten el implante de los mismos en nuestros sistemas.

Los virus pueden ser programados para analizar y enviar nuestra

información a lugares remotos, y lo que es peor, de manera inadvertida.

El protocolo TCP/IP, desarrollado por los creadores del concepto de

Internet, es la herramienta más flexible creada hasta el momento; que

permite la conexión de cualquier computadora con cualquier sistema

operativo. Este maravilloso protocolo, que controla la transferencia de la

información, al mismo tiempo, vuelve sumamente vulnerable de violación

a toda la red. Cualquier computadora conectada a la red, puede ser

Page 10: Monografia Virus

localizada y accedida remotamente si se siguen algunos caminos que no

analizaremos por razones de seguridad. Lo cierto es que cualquier

persona con conocimientos de acceso al hardware por bajo nivel, pueden

monitorear una computadora conectada a Internet. Durante la conexión es

el momento en el que el sistema se vuelve vulnerable y puede ser

hackeado. Sólo es necesario introducir en el sistema un programa que

permita abrir la puerta de la conexión para permitir el acceso del intruso o

directamente el envío de la información contenida en nuestro disco. En

realidad, hackear un sistema Windows es ridículamente fácil.

La clave de todo es la introducción de tal programa, que puede

enviarse en un archivo adjunto a un e-mail que ejecutamos, un disquete

que recibimos y que contiene un programa con el virus, o quizá un simple

e-mail. El concepto de virus debería ser ampliado a todos aquellos

programas que de alguna manera crean nuevas puertas en nuestros

sistemas que se activan durante la conexión a Internet para facilitar el

acceso del intruso o enviar directamente nuestra información privada a

usuarios en sitios remotos.

Entre los virus que más fuerte han azotado a la sociedad en los

últimos dos años se pueden mencionar:

Sircam

Code Red

Nimda

Magistr

Melissa

Klez

LoveLetter

CÓMO SE PRODUCEN LAS INFECCIONES

Page 11: Monografia Virus

Los virus informáticos se difunden cuando las instrucciones o

código ejecutable que hacen funcionar los programas pasan de un

ordenador a otro. Una vez que un virus está activado, puede reproducirse

copiándose en discos flexibles, en el disco duro, en programas

informáticos legítimos o a través de redes informáticas. Estas infecciones

son mucho más frecuentes en los PC que en sistemas profesionales de

grandes computadoras, porque los programas de los PC se intercambian

fundamentalmente a través de discos flexibles o de redes informáticas no

reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas

sólo cuando se ejecutan. Por eso, si un ordenador está simplemente

conectado a una red informática infectada o se limita a cargar un

programa infectado, no se infectará necesariamente. Normalmente, un

usuario no ejecuta conscientemente un código informático potencialmente

nocivo; sin embargo, los virus engañan frecuentemente al sistema

operativo de la computadora o al usuario informático para que ejecute el

programa viral.

Algunos virus tienen la capacidad de adherirse a programas

legítimos. Esta adhesión puede producirse cuando se crea, abre o

modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre

lo mismo con el virus. Los virus también pueden residir en las partes del

disco duro o flexible que cargan y ejecutan el sistema operativo cuando se

arranca el ordenador, por lo que dichos virus se ejecutan

automáticamente. En las redes informáticas, algunos virus se ocultan en

el software que permite al usuario conectarse al sistema.

La propagación de los virus informáticos a las computadoras

personales, servidores o equipo de computación se logra mediante

distintas formas, como por ejemplo: a través de disquetes, cintas

magnéticas, CD o cualquier otro medio de entrada de información. El

método en que más ha proliferado la infección con virus es en las redes

de comunicación y más tarde la Internet. Es con la Internet y

Page 12: Monografia Virus

especialmente el correo electrónico que millones de computadoras han

sido afectadas creando pérdidas económicas incalculables.

Hay personas que piensan que con tan sólo estar navegando en la

Internet no se van a contagiar porque no están bajando archivos a sus

ordenadores, pero la verdad es que están muy equivocados. Hay algunas

páginas en Internet que utilizan objetos ActiveX que son archivos

ejecutables que el navegador de Internet va a ejecutar en nuestras

computadoras, si en el ActiveX se le codifica algún tipo de virus este va a

pasar a nuestra computadoras con tan solo estar observando esa página.

Cuando uno esta recibiendo correos electrónicos, debe ser

selectivo en los archivos que uno baja en nuestras computadoras. Es más

seguro bajarlos directamente a nuestra computadora para luego revisarlos

con un antivirus antes que ejecutarlos directamente de donde están. Un

virus informático puede estar oculto en cualquier sitio, cuando un usuario

ejecuta algún archivo con extensión .exe que es portador de un algún

virus todas las instrucciones son leídas por la computadora y procesadas

por ésta hasta que el virus es alojado en algún punto del disco duro o en

la memoria del sistema. Luego ésta va pasando de archivo en archivo

infectando todo a su alcance añadiéndole bytes adicionales a los demás

archivos y contaminándolos con el virus. Los archivos que son infectados

mayormente por los virus son tales cuyas extensiones

son: .exe, .com, .bat, .sys, .pif, .dll y .drv.

ESTRATEGIAS VIRALES

Page 13: Monografia Virus

Las estrategias de infección utilizadas por los virus son las

siguientes:

Añadidura o empalme

El código del virus se agrega al final del archivo a infectar,

modificando las estructuras de arranque del archivo de manera que el

control del programa pase por el virus antes de ejecutar el archivo. Esto

permite que el virus ejecute sus tareas específicas y luego entregue el

control al programa. Esto genera un incremento en el tamaño del archivo

lo que permite su fácil detección.

Inserción

El código del virus se aloja en zonas de código no utilizadas o en

segmentos de datos para que el tamaño del archivo no varíe. Para esto

se requieren técnicas muy avanzadas de programación, por lo que no es

muy utilizado este método.

Reorientación

Es una variante del anterior. Se introduce el código principal del

virus en zonas físicas del disco rígido que se marcan como defectuosas y

en los archivos se implantan pequeños trozos de código que llaman al

código principal al ejecutarse el archivo. La principal ventaja es que al no

importar el tamaño del archivo el cuerpo del virus puede ser bastante

importante y poseer mucha funcionalidad. Su eliminación es bastante

sencilla, ya que basta con reescribir los sectores marcados como

defectuosos.

Polimorfismo

Este es el método mas avanzado de contagio. La técnica consiste

en insertar el código del virus en un archivo ejecutable, pero para evitar el

aumento de tamaño del archivo infectado, el virus compacta parte de su

código y del código del archivo anfitrión, de manera que la suma de

Page 14: Monografia Virus

ambos sea igual al tamaño original del archivo. Al ejecutarse el programa

infectado, actúa primero el código del virus descompactando en memoria

las porciones necesarias. Una variante de esta técnica permite usar

métodos de encriptación dinámicos para evitar ser detectados por los

antivirus.

Sustitución

Es el método mas tosco. Consiste en sustituir el código original del

archivo por el del virus. Al ejecutar el archivo deseado, lo único que se

ejecuta es el virus, para disimular este proceder reporta algún tipo de

error con el archivo de forma que creamos que el problema es del archivo.

ESPECIES DE VIRUS

Existen seis categorías de virus: parásitos, del sector de arranque

inicial, multipartitos, acompañantes, de vínculo y de fichero de datos.

Los virus parásitos infectan ficheros ejecutables o programas de la

computadora. No modifican el contenido del programa huésped, pero se

adhieren al huésped de tal forma que el código del virus se ejecuta en

primer lugar. Estos virus pueden ser de acción directa o residentes. Un

virus de acción directa selecciona uno o más programas para infectar

cada vez que se ejecuta. Un virus residente se oculta en la memoria del

ordenador e infecta un programa determinado cuando se ejecuta dicho

programa.

Los virus del sector de arranque inicial residen en la primera parte

del disco duro o flexible, conocida como sector de arranque inicial, y

sustituyen los programas que almacenan información sobre el contenido

del disco o los programas que arrancan el ordenador. Estos virus suelen

difundirse mediante el intercambio físico de discos flexibles.

Page 15: Monografia Virus

Los virus multipartitos combinan las capacidades de los virus

parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros

como sectores de arranque inicial.

Los virus acompañantes no modifican los ficheros, sino que crean

un nuevo programa con el mismo nombre que un programa legítimo y

engañan al sistema operativo para que lo ejecute.

Los virus de vínculo modifican la forma en que el sistema operativo

encuentra los programas, y lo engañan para que ejecute primero el virus y

luego el programa deseado. Un virus de vínculo puede infectar todo un

directorio (sección) de una computadora, y cualquier programa ejecutable

al que se acceda en dicho directorio desencadena el virus.

Otros virus infectan programas que contienen lenguajes de macros

potentes (lenguajes de programación que permiten al usuario crear

nuevas características y herramientas) que pueden abrir, manipular y

cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos,

están escritos en lenguajes de macros y se ejecutan automáticamente

cuando se abre el programa legítimo. Son independientes de la máquina y

del sistema operativo.

CLASIFICACION DE LOS VIRUS

Los virus se pueden clasificar de dos formas: Por su destino de

infección y pos sus acciones o modo de activación.

VIRUS POR SU DESTINO DE INFECCIÓN

Infectores de archivos ejecutables

Estos también residen en la memoria de la computadora e infectan

archivos ejecutables de

extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez,

comparten con los virus de área de boot el estar en vías de extinción

Page 16: Monografia Virus

desde la llegada de sistemas operativos que reemplazan al viejo DOS.

Los virus de infección de archivos se replican en la memoria toda vez que

un archivo infectado es ejecutado, infectando otros ejecutables.

Pueden permanecer residentes en memoria durante mucho tiempo

después de haber sido activados, en ese caso se dice que son virus

residentes, o pueden ser virus de acción directa, que evitan quedar

residentes en memoria y se replican o actúan contra el sistema sólo al ser

ejecutado el programa infectado. Se dice que estos virus son virus de

sobre escritura, ya que corrompen al fichero donde se ubican.

Virus multipartitos (Multi-partite)

Una suma de los virus de área de boot y de los virus de infección

de archivos, infectan archivos ejecutables y el área de booteo de discos.

Infectores directos

El programa infectado tiene que estar ejecutándose para que el

virus pueda funcionar (seguir infectando y ejecutar sus acciones

destructivas).

Infectores residentes en memoria

El programa infectado no necesita estar ejecutándose, el virus se

aloja en la memoria y permanece residente infectando cada nuevo

programa ejecutado y ejecutando su rutina de destrucción.

Infectores del sector de arranque

Tanto los discos rígidos como los disquetes contienen un Sector de

Arranque, el cual contiene información específica relativa al formato del

disco y los datos almacenados en él. Además, contiene un pequeño

programa llamado Boot Program que se ejecuta al bootear desde ese

disco y que se encarga de buscar y ejecutar en el disco los archivos del

sistema operativo. Este programa es el que muestra el famoso mensaje

Page 17: Monografia Virus

de "Non-system Disk" o "Disk Error" en caso de no encontrar los archivos

del sistema operativo. Este es el programa afectado por los virus de

sector de arranque. La computadora se infecta con un virus de sector de

arranque al intentar bootear desde un disquete infectado.

En este momento el virus se ejecuta e infecta el sector de arranque

del disco rígido, infectando luego cada disquete utilizado en la

computadora. A pesar del riesgo que parecen esconder estos virus, son

de una clase que está tendiendo a desaparecer, sobre todo desde la

explosión de Internet, las redes y los sistemas operativos posteriores al

DOS. Algunos virus de boot sector no infectan el sector de arranque del

disco duro (conocido como MBR). Usualmente infectan sólo disquetes

como se menciona anteriormente, pero pueden afectar también al Disco

Rígido, CD, unidades ZIP, etc. Para erradicarlos, es necesario inicializar

la Computadora desde un disquete sin infectar y proceder a removerlo

con un antivirus, y en caso necesario reemplazar el sector infectado con

el sector de arranque original.

Macrovirus:

Son los virus más populares de la actualidad. No se transmiten a través

de archivos ejecutables, sino a través de los documentos de las

aplicaciones que poseen algún tipo de lenguaje de macros. Por ende, son

específicos de cada aplicación, y no pueden afectar archivos de otro

programa o archivos ejecutables. Entre ellas encontramos todas las

pertenecientes al paquete Office (Microsoft Word, Microsoft Excel,

Microsoft PowerPoint, Microsoft Access) y también el Corel Draw.

Cuando uno de estos archivos infectado es abierto o cerrado, el virus

toma el control y se copia a la plantilla base de nuevos documentos

(llamada en el Word normal.dot), de forma que sean infectados todos los

archivos que se abran o creen en el futuro.

Page 18: Monografia Virus

Los lenguajes de macros como el Visual Basic For Applications son muy

poderosos y poseen capacidades como para cambiar la configuración del

sistema operativo, borrar archivos, enviar e-mails, etc. Estos virus pueden

llevar a cabo, como en el caso de los otros tipos, una gran variedad de

acciones, con diversos efectos.

El ciclo completo de infección de un Macro-Virus sería así:

1. Se abre el archivo infectado, con lo cual se activa en memoria.

2. Infecta sin que el usuario se dé cuenta al normal.dot, con eso se

asegura que el usuario sea un reproductor del virus sin sospecharlo.

3. Si está programado para eso, busca dentro de la Computadora los

archivos de Word, Excel, etc., que puedan ser infectados y los

infecta.

4. Si está programado, verifica un evento de activación, que puede ser

una fecha, y genera el problema dentro de la computadora (borrar

archivos, destruir información, etc.)

De Actives Agents y Java Applets

En 1997, aparecen los Java applets y Actives controls. Estos pequeños

programas se graban en el disco rígido del usuario cuando está

conectado a Internet y se ejecutan cuando la página Web sobre la que se

navega lo requiere, siendo una forma de ejecutar rutinas sin tener que

consumir ancho de banda. Los virus desarrollados con Java applets y

Actives controls acceden al disco rígido a través de una conexión WWW

de manera que el usuario no los detecta. Se pueden programar para que

borren o corrompan archivos, controlen la memoria, envíen información a

un sitio Web, etc.

De HTML

Un mecanismo de infección más eficiente que el de los Java applets y

Actives controls apareció a fines de 1998 con los virus que incluyen su

Page 19: Monografia Virus

código en archivos HTML. Con solo conectarse a Internet, cualquier

archivo HTML de una página Web puede contener y ejecutar un virus.

Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios

de Windows 98, 2000 y de las últimas versiones de Explorer. Esto se

debe a que necesitan que el Windows Scripting Host se encuentre activo.

Potencialmente pueden borrar o corromper archivos.

Troyanos/Worms

Los troyanos son programas que imitan programas útiles o ejecutan algún

tipo de acción aparentemente inofensiva, pero que de forma oculta al

usuario ejecutan el código dañino.

Los troyanos no cumplen con la función de auto reproducción, sino que

generalmente son diseñados de forma que por su contenido sea el mismo

usuario el encargado de realizar la tarea de difusión del virus.

(Generalmente son enviados por e-mail). Los troyanos suelen ser

promocionados desde alguna página Web poco confiable, por eso hay

que tomar la precaución de bajar archivos ejecutables sólo de sitios

conocidos y revisarlos con un antivirus antes de correrlos. Pueden ser

programados de tal forma que una vez logre su objetivo se autodestruya

dejando todo como si nunca nada hubiese ocurrido.

VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN

Bombas:

Se denomina así a los virus que ejecutan su acción dañina como si

fuesen una bomba. Esto significa que se activan segundos después de

verse el sistema infectado o después de un cierto tiempo (bombas de

tiempo) o al comprobarse cierto tipo de condición lógica del equipo

(bombas lógicas). Ejemplos de bombas de tiempo son los virus que se

activan en una determinada fecha u hora determinada. Ejemplos de

bombas lógicas son los virus que se activan cuando al disco rígido solo le

queda el 10% sin uso, etc.

Page 20: Monografia Virus

Retro Virus

Son los virus que atacan directamente al antivirus que está en la

computadora. Generalmente lo que hace es que busca las tablas de las

definiciones de virus del antivirus y las destruye.

Virus lentos:

Los virus de tipo lento hacen honor a su nombre infectando solamente los

archivos que el usuario hace ejecutar por el sistema operativo,

simplemente siguen la corriente y aprovechan cada una de las cosas que

se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el

sector de arranque de un disquete cuando se use el comando FORMAT o

SYS para escribir algo en dicho sector. De los archivos que pretende

infectar realiza una copia que infecta, dejando al original intacto.

Su eliminación resulta bastante complicada. Cuando el verificador de

integridad encuentra nuevos archivos avisa al usuario, que por lo general

no presta demasiada atención y decide agregarlo al registro del

verificador. Así, esa técnica resultaría inútil.

La mayoría de las herramientas creadas para luchar contra este tipo de

virus son programas residentes en memoria que vigilan constantemente la

creación de cualquier archivo y validan cada uno de los pasos que se dan

en dicho proceso. Otro método es el que se conoce como Decoy

launching. Se crean varios archivos .exe y .com cuyo contenido conoce el

antivirus. Los ejecuta y revisa para ver si se han modificado sin su

conocimiento.

Virus voraces

Alteran el contenido de los archivos indiscriminadamente. Este tipo de

virus lo que hace es que cambia el archivo ejecutable por su propio

archivo. Se dedican a destruir completamente los datos que estén a su

alcance.

Page 21: Monografia Virus

Sigilosos o Stealth

Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par

con el sistema operativo viendo como este hace las cosas y tapando y

ocultando todo lo que va editando a su paso. Trabaja en el sector de

arranque de la computadora y engaña al sistema operativo haciéndole

creer que los archivos infectados que se le verifica el tamaño de bytes no

han sufrido ningún aumento en tamaño.

Polimorfos o Mutantes

Encripta todas sus instrucciones para que no pueda ser detectado

fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias

para ejecutar el virus. Este virus cada vez que contagia algo cambia de

forma para hacer de las suyas libremente. Los antivirus normales hay

veces que no detectan este tipo de virus y hay que crear programas

específicamente (como son las vacunas) para erradicar dichos virus.

Camaleones:

Son una variedad de virus similares a los caballos de Troya que actúan

como otros programas parecidos, en los que el usuario confía, mientras

que en realidad están haciendo algún tipo de daño. Cuando están

correctamente programados, los camaleones pueden realizar todas las

funciones de los programas legítimos a los que sustituyen (actúan como

programas de demostración de productos, los cuales son simulaciones de

programas reales).

Un software camaleón podría, por ejemplo, emular un programa de

acceso a sistemas remotos realizando todas las acciones que ellos

realizan, pero como tarea adicional (y oculta a los usuarios) va

almacenando en algún archivo los diferentes logins y passwords para que

posteriormente puedan ser recuperados y utilizados ilegalmente por el

creador del virus camaleón.

Page 22: Monografia Virus

Reproductores:

Los reproductores (también conocidos como conejos-rabbits) se

reproducen en forma constante una vez que son ejecutados hasta agotar

totalmente (con su descendencia) el espacio de disco o memoria del

sistema.

La única función de este tipo de virus es crear clones y lanzarlos a

ejecutar para que ellos hagan lo mismo. El propósito es agotar los

recursos del sistema, especialmente en un entorno multiusuario

interconectado, hasta el punto que el sistema principal no puede continuar

con el procesamiento normal.

Gusanos (Worms):

Los gusanos son programas que constantemente viajan a través de un

sistema informático interconectado, de computadora en computadora, sin

dañar necesariamente el hardware o el software de los sistemas que

visitan. La función principal es viajar en secreto a través de equipos

anfitriones recopilando cierto tipo de información programada (tal como

los archivos de passwords) para enviarla a un equipo determinado al cual

el creador del virus tiene acceso. Más allá de los problemas de espacio o

tiempo que puedan generar, los gusanos no están diseñados para

perpetrar daños graves.

Backdoors

Son también conocidos como herramientas de administración

remotas ocultas. Son programas que permiten controlar remotamente la

computadora infectada. Generalmente son distribuidos como troyanos.

Cuando un virus de estos es ejecutado, se instala dentro del

sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta

al usuario. Incluso no se lo ve en la lista de programas activos. Los

Backdoors permiten al autor tomar total control de la computadora

Page 23: Monografia Virus

infectada y de esta forma enviar, recibir archivos, borrar o modificarlos,

mostrarle mensajes al usuario, etc.

"Virus" Bug-Ware

Son programas que en realidad no fueron pensados para ser virus,

sino para realizar funciones concretas dentro del sistema, pero debido a

una deficiente comprobación de errores por parte del programador, o por

una programación confusa que ha tornado desordenado al código final,

provocan daños al hardware o al software del sistema. Los usuarios

finales, tienden a creer que los daños producidos en sus sistemas son

producto de la actividad de algún virus, cuando en realidad son

producidos por estos programas defectuosos. Los programas bug-ware

no son en absoluto virus informáticos, sino fragmentos de código mal

implementado, que debido a fallos lógicos, dañan el hardware o inutilizan

los datos del computador. En realidad son programas con errores, pero

funcionalmente el resultado es semejante al de los virus.

Virus de MIRC

Al igual que los bug-ware y los mail-bombers, no son considerados

virus. Son una nueva generación de programas que infectan las

computadoras, aprovechando las ventajas proporcionadas por Internet y

los millones de usuarios conectados a cualquier canal IRC a través del

programa Mirc y otros programas de chat. Consisten en un script para el

cliente del programa de chateo. Cuando se accede a un canal de IRC, se

recibe por DCC un archivo llamado "script.ini". Por defecto, el

subdirectorio donde se descargan los archivos es el mismo donde esta

instalado el programa, esto causa que el "script.ini" original se sobre

escriba con el "script.ini" maligno. Los autores de ese script acceden de

ese modo a información privada de la computadora, como el archivo de

claves, y pueden remotamente desconectar al usuario del canal IRC.

Page 24: Monografia Virus

Virus Falsos (Hoax)

Un último grupo, que decididamente no puede ser considerado

virus. Se trata de las cadenas de e-mails que generalmente anuncian la

amenaza de algún virus "peligrosísimo" (que nunca existe, por supuesto)

y que por temor, o con la intención de prevenir a otros, se envían y re-

envían incesantemente. Esto produce un estado de pánico sin sentido y

genera un molesto tráfico de información innecesaria.

EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS

Cualquier virus es perjudicial para un sistema. Como mínimo

produce una reducción de la velocidad de proceso al ocupar parte de la

memoria principal. Estos efectos se pueden diferenciar en destructivos y

no destructivos.

Efectos no destructivos

Emisión de mensajes en pantalla: Es uno de los efectos más

habituales de los virus. Simplemente causan la aparición de pequeños

mensajes en la pantalla del sistema, en ocasiones se trata de

mensajes humorísticos, de Copyright, etc.

Borrado a cambio de la pantalla: También es muy frecuente la

visualización en pantalla de algún efecto generalmente para llamar la

atención del usuario. Los efectos usualmente se producen en modo

texto. En ocasiones la imagen se acompaña de efectos de sonido.

Ejemplo:

o Ambulance: Aparece una ambulancia moviéndose por la parte

inferior de la pantalla al tiempo que suena una sirena.

o Walker: Aparece un muñeco caminando de un lado a otro de la

pantalla.

Page 25: Monografia Virus

EFECTOS DESTRUCTIVOS

Desaparición de ficheros: Ciertos virus borran generalmente ficheros

con extensión .exe y .com, por ejemplo una variante del Jerusalem-B

se dedica a borrar todos los ficheros que se ejecutan.

Modificación de programas para que dejen de funcionar: Algunos

virus alteran el contenido de los programas o los borran totalmente del

sistema logrando así que dejen de funcionar y cuando el usuario los

ejecuta el virus envía algún tipo de mensaje de error.

Acabar con el espacio libre en el disco rígido: Existen virus que

cuyo propósito único es multiplicarse hasta agotar el espacio libre en

disco, trayendo como consecuencia que el ordenador quede inservible

por falta de espacio en el disco.

Hacer que el sistema funcione mas lentamente: Hay virus que

ocupan un alto espacio en memoria o también se ejecutan antes que

el programa que el usuario desea iniciar trayendo como consecuencia

que la apertura del programa y el procesamiento de información sea

más lento.

Robo de información confidencial: Existen virus cuyo propósito

único es el de robar contraseñas e información confidencial y enviarla

a usuarios remotos.

Borrado del BIOS: Sabemos que el BIOS es un conjunto de rutinas

que trabajan estrechamente con el hardware de un ordenador o

computadora para soportar la transferencia de información entre los

elementos del sistema, como la memoria, los discos, el monitor, el reloj

del sistema y las tarjetas de expansión y si un virus borra la BIOS

entonces no se podrá llevar a cabo ninguna de las rutinas

anteriormente mencionados.

Quemado del procesador por falsa información del censor de

temperatura: Los virus pueden alterar la información y por ello pueden

Page 26: Monografia Virus

modificar la información del censor y la consecuencia de esto sería

que el procesador se queme, pues, puede hacerlo pensar que la

temperatura está muy baja cuando en realidad está muy alta.

Modificación de programas para que funcionen erróneamente:

Los virus pueden modificar el programa para que tenga fallas trayendo

grandes inconvenientes para el usuario.

Formateo de discos duros: El efecto más destructivo de todos es el

formateo del disco duro. Generalmente el formateo se realiza sobre los

primeros sectores del disco duro que es donde se encuentra la

información relativa a todo el resto del disco.

TÁCTICAS ANTIVÍRICAS

PREPARACIÓN Y PREVENCIÓN

Los usuarios pueden prepararse frente a una infección viral

creando regularmente copias de seguridad del software original legítimo y

de los ficheros de datos, para poder recuperar el sistema informático en

caso necesario. Puede copiarse en un disco flexible el software del

sistema operativo y proteger el disco contra escritura, para que ningún

virus pueda sobrescribir el disco. Las infecciones virales se pueden

prevenir obteniendo los programas de fuentes legítimas, empleando una

computadora en cuarentena para probar los nuevos programas y

protegiendo contra escritura los discos flexibles siempre que sea posible.

DETECCIÓN DE VIRUS

Para detectar la presencia de un virus se pueden emplear varios

tipos de programas antivíricos. Los programas de rastreo pueden

reconocer las características del código informático de un virus y buscar

Page 27: Monografia Virus

estas características en los ficheros del ordenador. Como los nuevos virus

tienen que ser analizados cuando aparecen, los programas de rastreo

deben ser actualizados periódicamente para resultar eficaces. Algunos

programas de rastreo buscan características habituales de los programas

virales; suelen ser menos fiables.

Los únicos programas que detectan todos los virus son los de

comprobación de suma, que emplean cálculos matemáticos para

comparar el estado de los programas ejecutables antes y después de

ejecutarse. Si la suma de comprobación no cambia, el sistema no está

infectado. Los programas de comprobación de suma, sin embargo, sólo

pueden detectar una infección después de que se produzca.

Los programas de vigilancia detectan actividades potencialmente

nocivas, como la sobre escritura de ficheros informáticos o el formateo del

disco duro de la computadora. Los programas caparazones de integridad

establecen capas por las que debe pasar cualquier orden de ejecución de

un programa. Dentro del caparazón de integridad se efectúa

automáticamente una comprobación de suma, y si se detectan programas

infectados no se permite que se ejecuten.

CONTENCIÓN Y RECUPERACIÓN

Una vez detectada una infección viral, ésta puede contenerse

aislando inmediatamente los ordenadores de la red, deteniendo el

intercambio de ficheros y empleando sólo discos protegidos contra

escritura. Para que un sistema informático se recupere de una infección

viral, primero hay que eliminar el virus. Algunos programas antivirus

intentan eliminar los virus detectados, pero a veces los resultados no son

satisfactorios. Se obtienen resultados más fiables desconectando la

computadora infectada, arrancándola de nuevo desde un disco flexible

protegido contra escritura, borrando los ficheros infectados y

Page 28: Monografia Virus

sustituyéndolos por copias de seguridad de ficheros legítimos y borrando

los virus que pueda haber en el sector de arranque inicial.

¿QUÉ NO SE CONSIDERA UN VIRUS?

Hay muchos programas que sin llegar a ser virus informáticos le

pueden ocasionar efectos devastadores a los usuarios de computadoras.

No se consideran virus porque no cuentan con las características

comunes de los virus como por ejemplo ser dañinos o auto reproductores.

Un ejemplo de esto ocurrió hace varios años cuando un correo electrónico

al ser enviado y ejecutado por un usuario se auto enviaba a las personas

que estaban guardados en la lista de contactos de esa persona creando

una gran cantidad de trafico acaparando la banda ancha de la RED IBM

hasta que ocasionó la caída de esta.

Es importante tener claro que no todo lo que hace que funcione mal

un sistema de información no necesariamente es un virus informático.

Hay que mencionar que un sistema de información puede estar

funcionando inestablemente por varios factores entre los que se puede

destacar: fallas en el sistema eléctrico, deterioro por depreciación,

incompatibilidad de programas, errores de programación o "bugs", entre

otros.

SÍNTOMAS MÁS COMUNES CUANDO EXISTE LA APARICION VIRUS

Reducción del espacio libre en la memoria o disco duro. Un virus,

cuando entra en un ordenador, debe situarse obligatoriamente en

la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el

tamaño útil operativo de la memoria se reduce en la misma cuantía

que tiene el código del virus.

o Aparición de mensajes de error no comunes.

o Cambios en la longitud de los programas

o Cambios en la fecha y/u hora de los archivos

Page 29: Monografia Virus

o Retardos al cargar un programa

o Operación más lenta del sistema

o Reducción de la capacidad en memoria y/o disco rígido

o Sectores defectuosos en los disquetes

o Mensajes de error inusuales

o Actividad extraña en la pantalla

o Fallas en la ejecución de los programas

o Fallas al bootear el equipo

o Escrituras fuera de tiempo en el disco

o Fallos en la ejecución de  programas.

o Frecuentes caídas del sistema

o Tiempos de carga mayores.

o Las operaciones rutinarias se realizan con más lentitud.

o Aparición de programas residentes en memoria

desconocidos.

Actividad y comportamientos inusuales de la pantalla. Muchos de

los virus eligen el sistema de vídeo para notificar al usuario su

presencia en el ordenador. Cualquier desajuste de la pantalla, o de

los caracteres de esta nos puede notificar la presencia de un virus.

El disco duro aparece con sectores en mal estado. Algunos virus

usan sectores del disco para camuflarse, lo que hace que

aparezcan como dañados o inoperativos

Cambios en las características de los ficheros ejecutables. Casi

todos los virus de fichero, aumentan el tamaño de un fichero

ejecutable cuando lo infectan. También puede pasar, si el virus no

ha sido programado por un experto, que cambien la fecha del

fichero a la fecha de infección.

Aparición de anomalías en el teclado. Existen algunos virus que

definen ciertas teclas que al ser pulsadas, realizan acciones

perniciosas en el ordenador. También suele ser común el cambio

Page 30: Monografia Virus

de la configuración de las teclas, por la del país donde se programo

el virus.

TÉCNICAS QUE USAN PARA OCULTARSE

  Detallamos las técnicas mas utilizadas por los virus para ocultarse,

reproducirse y camuflarse de los antivirus.

OCULTACIÓN

Mecanismos de Stealth

 Éste es el nombre genérico con el que se conoce a las técnicas de

ocultar un virus. Varios son los grados de stealth, y en ellos se engloban

argucias tan diversas como la originalidad y nivel del autor permiten. A un

nivel básico basta saber que en general capturan determinadas

interrupciones del PC para ocultar la presencia de un virus, como

mantener la fecha original del archivo, evitar que se muestren los errores

de escritura cuando el virus escribe en discos protegidos, restar el tamaño

del virus a los archivos infectados cuando se hace un DIR o modificar

directamente la FAT, etc.

Mantener la fecha original del archivo

Restaura el tamaño original de los archivos infectados

Modifica directamente la FAT

Modifican la tabla de Vectores de Interrupción

Se instalan en los buffers del DOS

Soportan la re inicialización del sistema por teclado

Se instalan por encima de los 649 KB normales del DOS

Evita que se muestren mensajes de error, cuando el virus intenta

escribir sobre discos protegidos.

Page 31: Monografia Virus

  Técnicas de stealth avanzadas pretenden incluso hacer invisible al

virus frente a un antivirus. En esta categoría encontramos los virus que

modifican la tabla de vectores de interrupción (IVT), los que se instalan en

alguno de los buffers de DOS, los que se instalan por encima de los

640KB e incluso los hay que soportan la re inicialización del sistema por

teclado.

TÉCNICAS DE AUTO ENCRIPTACIÓN

Esta técnica muy utilizada, consigue que el virus se encripte de

manera diferente cada vez que se infecta el fichero, para intentar pasar

desapercibido ante los antivirus.

PROTECCIÓN ANTIVIRUS

Anti-debuggers

  Un debugger es un programa que permite descompilar programas

ejecutables y mostrar parte de su código en lenguaje original.

 Los virus usan técnicas para evitar ser desensamblados y así impedir su

análisis para la fabricación del antivirus correspondiente.

Armouring

Mediante esta técnica el virus impide que se examinen los archivos que él

mismo ha infectado. Para conocer más datos sobre cada uno de ellos,

éstos deben ser abiertos (para su estudio) como ficheros que son,

utilizando programas especiales (Debuger) que permiten descubrir cada

una de las líneas del código (lenguaje de programación en el que están

escritos). Pues bien, en un virus que utilice la técnica de Armouring no se

podrá leer el código.

CAMUFLAJE

Page 32: Monografia Virus

MECANISMOS POLIMORFICOS

Es una técnica para impedir ser detectados, es la de variar el

método de encriptación de copia en copia. Esto obliga a los antivirus a

usar técnicas heurísticas ya que como el virus cambia en cada

infección es imposible localizarlo buscándolo por cadenas de código.

Esto se consigue utilizando un algoritmo de encriptación que pone las

cosas muy difíciles a los antivirus. No obstante no se puede codificar

todo el código del virus, siempre debe quedar una parte sin mutar que

toma el control y esa es la parte más vulnerable al antivirus. 

 La forma más utilizada para la codificación es la operación

lógica XOR. Esto es debido que esta operación es reversible: 

        2 XOR 5 = 3 

        3 XOR 2 = 5 

 En este caso la clave es el número 9, pero utilizando una clave

distinta en cada infección se obtiene una codificación también distinta. 

 Otra forma también muy utilizada consiste en sumar un número

fijo a cada byte del código vírico.

EVASIÓN

Técnica de Tunneling

Con esta técnica, intentar burlar los módulos residentes de los antivirus

mediante punteros directos a los vectores de interrupción.

 Requiere una programación compleja, hay que colocar el procesador

en modo paso a paso. En este modo de funcionamiento, tras

ejecutarse cada instrucción se produce la interrupción 1.

 Se coloca una ISR (Interrupt Service Routine) para dicha interrupción

y se ejecutan instrucciones comprobando cada vez si se ha llegado a

Page 33: Monografia Virus

donde se quería hasta recorrer toda la cadena de ISRs que halla

colocando el parche al final de la cadena.

RESIDENTES

TSR

Los virus utilizan esta técnica para permanecer residente en

memoria y así mantener el control sobre todas las actividades del

sistema y contaminar todo lo que encuentren a su paso. El virus

permanece en memoria mientras el ordenador permanezca encendido.

 Por eso una de las primeras cosas que hace al llegar a la

memoria es contaminar los ficheros de arranque del sistema para

asegurarse de que cuando se vuelva a arrancar el ordenador volverá a

ser cargado en memoria.

COMO DETECTAR LOS VIRUS EN NUESTRO ORDENADOR

La mejor forma de detectar un virus es, obviamente con un

antivirus, pero en ocasiones los antivirus pueden fallar en la detección.

Puede ser que no detectemos nada y aún seguir con problemas. En esos

casos "difíciles", entramos en terreno delicado y ya es conveniente la

presencia de un técnico programador. Muchas veces las fallas atribuidas

a virus son en realidad fallas de hardware y es muy importante que la

persona que verifique el equipo tenga profundos conocimientos de

arquitectura de equipos, software, virus, placas de hardware, conflictos de

hardware, conflictos de programas entre sí y bugs o fallas conocidas de

los programas o por lo menos de los programas más importantes. Las

modificaciones del Setup, cambios de configuración de Windows,

actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas

de programas con errores y aún oscilaciones en la línea de alimentación

del equipo pueden generar errores y algunos de estos síntomas. Todos

esos aspectos deben ser analizados y descartados para llegar a la

Page 34: Monografia Virus

conclusión que la falla proviene de un virus no detectado o un virus nuevo

aún no incluido en las bases de datos de los antivirus más importantes.

Aquí se mencionan algunos de los síntomas posibles:

Reducción del espacio libre en la memoria RAM: Un virus, al entrar

al sistema, se sitúa en la memoria RAM, ocupando una porción de ella.

El tamaño útil y operativo de la memoria se reduce en la misma

cuantía que tiene el código del virus. Siempre en el análisis de una

posible infección es muy valioso contar con parámetros de

comparación antes y después de la posible infección. Por razones

prácticas casi nadie analiza detalladamente su computadora en

condiciones normales y por ello casi nunca se cuentan con patrones

antes de una infección, pero sí es posible analizar estos patrones al

arrancar una computadora con la posible infección y analizar la

memoria arrancando el sistema desde un disco libre de infección.

Las operaciones rutinarias se realizan con más lentitud:

Obviamente los virus son programas, y como tales requieren de

recursos del sistema para funcionar y su ejecución, más al ser

repetitiva, llevan a un enlentecimiento global en las operaciones.

Aparición de programas residentes en memoria desconocidos: El

código viral, como ya dijimos, ocupa parte de la RAM y debe quedar

"colgado" de la memoria para activarse cuando sea necesario. Esa

porción de código que queda en RAM, se llama residente y con algún

utilitario que analice la RAM puede ser descubierto. Aquí también es

valioso comparar antes y después de la infección o arrancando desde

un disco "limpio".

Tiempos de carga mayores: Corresponde al enlentecimiento global

del sistema, en el cual todas las operaciones se demoran más de lo

habitual.

Aparición de mensajes de error no comunes: En mayor o menor

medida, todos los virus, al igual que programas residentes comunes,

Page 35: Monografia Virus

tienen una tendencia a "colisionar" con otras aplicaciones. Aplique

aquí también el análisis pre / post-infección.

Fallos en la ejecución de los programas: Programas que

normalmente funcionaban bien, comienzan a fallar y generar errores

durante la sesión.

MEDIDAS DE PROTECCION QUE RESULTEN EFECTIVAS ANTE LA

AMENAZA

La mejor y más efectiva medida es adquirir un antivirus, mantenerlo

actualizado y tratar de mantenerse informado sobre las nuevas técnicas

de protección y programación de virus. Gracias a Internet es posible

mantenerse al tanto a través de servicios gratuitos y pagos de información

y seguridad. Hay innumerables boletines electrónicos de alerta y

seguridad que advierten sobre posibles infecciones de mejor o menor

calidad. Existen herramientas, puede decirse indispensables para

aquellos que tienen conexiones prolongadas a Internet que tienden a

proteger al usuario no sólo detectando posibles intrusiones dentro del

sistema, sino chequeando constantemente el sistema, a modo de

verdaderos escudos de protección. Hay herramientas especiales para

ciertos tipos de virus, como por ejemplo protectores especiales contra el

Back Oriffice, que certifican la limpieza del sistema o directamente

remueven el virus del registro del sistema.

FORMAS DE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS

Copias de seguridad

Realice copias de seguridad de sus datos. Éstas pueden realizarlas

en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga

Page 36: Monografia Virus

esas copias en un lugar diferente del ordenador y protegido de campos

magnéticos, calor, polvo y personas no autorizadas.

Copias de programas originales

No instale los programas desde los disquetes originales. Haga

copia de los discos y utilícelos para realizar las instalaciones.

No acepte copias de origen dudoso

Evite utilizar copias de origen dudoso, la mayoría de las infecciones

provocadas por virus se deben a discos de origen desconocido.

Utilice contraseñas

Ponga una clave de acceso a su computadora para que sólo usted

pueda acceder a ella.

Antivirus

Tenga siempre instalado un antivirus en su computadora, como

medida general analice todos los discos que desee instalar. Si

detecta algún virus elimine la instalación lo antes posible.

Actualice periódicamente su antivirus

Un antivirus que no esté actualizado puede ser completamente

inútil. Todos los antivirus existentes en el mercado permanecen

residentes en la computadora para controlar todas las operaciones

de ejecución y transferencia de ficheros analizando cada fichero

para determinar si tiene virus, mientras el usuario realiza otras

tareas.

VIRUS MÁS AMENAZADOR EN AMÉRICA LATINA

W32.Beagle.AV@mm

Según datos del 12 de noviembre de 2004 es el Virus más amenazador en América Latina. Fue descubierto el viernes 29 de octubre de 2004.

W32.Beagle.AV@mm es un gusano de envío masivo de correos electrónicos que también se dispersa a través de los recursos

Page 37: Monografia Virus

compartidos de la red. El gusano también tiene una funcionalidad de abrir un backdoor en el puerto TCP 81.

Symantec Security Response ha elevado a nivel 3 la categoría de esta amenaza viral porque hubo un gran número de envíos del mencionado gusano.

 También conocido como:

Win32.Bagle.AQ [Computer Associates]

Bagle.BC [Panda]

WORM_BAGLE.AT [Trend Micro]

Bagle.AT [F-Secure]

W32/Bagle.AQ@mm [Norman]

W32/Bagle.bb@mm [McAfee]

Tipo: Worm

Longitud de la infección:

Varios

Sistemas afectados: Windows Server 2003

Windows XP

Windows 2000

Windows Me

Windows 98

Windows 95

Windows NT

Daño

Envío de mensajes a gran escala Pone en peligro la configuración de seguridad: Termina servicios y

procesos de seguridad

Distribución

Línea de asunto del mensaje de correo electrónico: Varios

Page 38: Monografia Virus

Nombre del archivo adjunto: Varios Puertos: Puerto TCP 81

RECOMENDACIONES PARA LA SEGURIDAD DE

NUESTROS ORDENADORES Y DE LA INFORMACION

Symantec Security Response invita a todos los usuarios y

administradores a adherirse a las siguientes "mejores prácticas" básicas

para su seguridad:

Desconecte y elimine todos los servicios que no sean necesarios. De

forma predeterminada, muchos sistemas operativos instalan servicios

auxiliares que no son imprescindibles, como clientes de FTP, telnet y

servidores de Web. A través de estos servicios penetran buena parte

de los ataques. Por lo tanto, si se eliminan, las amenazas combinadas

dispondrán de menos entradas para realizar ataques y tendrá que

mantener menos servicios actualizados con parches.

Si una amenaza combinada explota uno o varios servicios de red,

deshabilite o bloquee el acceso a estos servicios hasta que aplique el

parche correspondiente.

Mantenga siempre el parche actualizado, sobre todo en equipos que

ofrezcan servicios públicos, a los que se puede acceder a través de

algún firewall como, por ejemplo, servicios HTTP, FTP, de correo y

DNS.

Implemente una política de contraseñas. Con contraseñas complejas,

resulta más difícil descifrar archivos de contraseñas en equipos

infectados. De este modo, ayuda a evitar que se produzcan daños

cuando un equipo es atacado o, al menos, limita esta posibilidad.

Configure su servidor de correo electrónico para que bloquee o elimine

los mensajes que contengan archivos adjuntos que se utilizan

Page 39: Monografia Virus

comúnmente para extender virus, como archivos .vbs, .bat, .exe, .pif

y .scr.

Aísle rápidamente los equipos que resulten infectados para evitar que

pongan en peligro otros equipos de su organización. Realice un

análisis posterior y restaure los equipos con medios que sean de su

confianza.

Instruya a sus empleados para que no abran archivos adjuntos a

menos que los esperen. El software descargado desde Internet no

debe ejecutarse, a menos que haya sido analizado previamente en

busca de virus. Basta únicamente con visitar un sitio Web infectado

para que pueda infectarse si las vulnerabilidades del explorador de

Web no han sido correctamente corregidas con parches.

ELIMINACIÓN MANUAL

Como una alternativa a la herramienta de eliminación, usted puede

eliminar de forma manual esta amenaza.

Desactive Restaurar el sistema (Windows Me o XP).

Actualice las definiciones de virus.

Reinicie la computadora en modo a prueba de fallas o modo VGA

Ejecute un análisis completo del sistema y elimine todos los archivos

que se detecten como W32.Beagle.AV@mm.

Elimine el valor que se haya agregado al registro.

NOTA: Estos datos fueron proporcionados por Symantec el día 12 de

noviembre de 2004.

Los virus y el software malicioso en general, también conocido como

malware, es posiblemente la amenaza informática más popular.

Los códigos maliciosos han evolucionado desde sus comienzos de muy

diversas formas. Tanto en las motivaciones de sus creadores, en las que

Page 40: Monografia Virus

ahora prima el lucro económico, como en nuevas técnicas de infección y

propagación que resulten más efectivas.

A la hora de combatir este tipo de amenazas, la primera línea de defensa

pasa por la concienciación. Para ello desde esta sección se ofrecen una

serie de servicios con información de actualidad que ayudarán a

comprender la dimensión real del problema.

Últimas detecciones y análisis de virus: Nuevas muestras

descubiertas, extensamente documentadas para facilitar su

prevención y desinfección.

LISTA DE VIRUS MAS RECIENTES

NETSKY.P (PELIGROSIDAD: 4 - ALTA)

Gusano cuya propagación se realiza mediante el envío masivo de

correo electrónico a direcciones contenidas en el sistema infectado. Las

características del mensaje son variables, aunque siempre en inglés.

Para el envío, utiliza una antigua vulnerabilidad (MIME header

vulnerability) de Internet Explorer en versiones anteriores a la 6, que

permite la ejecución del archivo adjunto con sólo solo leer el mensaje o

visualizarlo en el panel de vista previa.

También puede propagarse a través de redes de intercambio de

ficheros (P2P). Si utiliza Windows Me o XP, y sabe cuándo se produjo la

infección, puede usar la característica de Restauración del Sistema para

eliminar el virus volviendo a un punto de restauración anterior a la

infección. (Tenga en cuenta que se desharán los cambios de

configuración de Windows y se eliminarán todos los archivos ejecutables

que haya creado o descargado desde la fecha del punto de restauración)

Page 41: Monografia Virus

Si esto no es posible o no funciona es recomendable desactivar

temporalmente la Restauración del Sistema antes de eliminar el

virus por otros medios, ya que podría haberse creado una copia de

seguridad del virus. Si necesita ayuda vea Deshabilitar

restauración del sistema en Windows XP y Windows Me.

Con un antivirus actualizado, localice todas las copias del virus en

el disco duro de su PC. Si no dispone de antivirus, visite nuestra

página de Antivirus gratuitos. Repare o borre el fichero infectado.

Si el antivirus no puede reparar la infección o borrar los ficheros,

puede ser debido a que el fichero está en uso por estar el virus en

ejecución (residente en memoria).

Nota: A Menudo los antivirus informan de que 'no puede reparar un

fichero' en el caso de gusanos o troyanos debido a que no hay

nada que reparar, simplemente hay que borrar el fichero.

En el caso de que no se pueda eliminar el fichero del virus, debe

terminar manualmente el proceso en ejecución del virus. Abra el

Administrador de tareas (presione Control+Mayúsculas+Esc). En

Windows 98/Me seleccione el nombre del proceso y deténgalo. En

Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en

el proceso y seleccione 'Terminar Proceso'. A continuación vuelva

a intentar el borrado o reparación del fichero.

A continuación hay que editar el registro para deshacer los

cambios realizados por el virus. Si necesita información sobre

cómo editar el registro puede ver esta guía de edición del registro o

este vídeo de ayuda que ilustra el proceso. Sea extremadamente

cuidadoso al manipular el registro. Si modifica ciertas claves de

manera incorrecta puede dejar el sistema inutilizable.

Page 42: Monografia Virus

Para evitar que el gusano se ejecute automáticamente cada vez

que el sistema sea reiniciado, elimine el valor indicado a la

siguiente clave del registro de Windows:

Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\

CurrentVersion\Run

Valor: "Norton Antivirus AV"="%Windir%\FVProtect.exe"

Reinicie su ordenador y explore todo el disco duro con un antivirus

para asegurarse de la eliminación del virus. Si desactivó la

restauración del sistema, recuerde volver a activarla.

NETSKY.Q (PELIGROSIDAD: 4 - ALTA)

Gusano cuya propagación se realiza mediante el envío masivo de

correo electrónico a direcciones contenidas en el sistema infectado, para

lo que se sirve de su propio motor de envío SMTP. Las características del

mensaje son variables, aunque siempre en inglés.

Utiliza una antigua vulnerabilidad (MIME header vulnerability) de

Internet Explorer en versiones anteriores a la 6, que permite la ejecución

del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel

de vista previa.

La dirección del remitente será falsificada y las extensiones del

fichero adjunto podrán ser .exe, .pif, .scr, o .zip.

También puede propagarse a través de redes de intercambio de

ficheros (P2P).

Netsky.Q consta de 2 componentes: El descargador (dropper),

comprimido con la utilidad "Petite" y el componente de envío masivo, una

librería DLL comprimida con UPX, que es iniciado por el descargador.

Page 43: Monografia Virus

Solución

Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección,

puede usar la característica de Restauración del Sistema para

eliminar el virus volviendo a un punto de restauración anterior a la

infección. (Tenga en cuenta que se desharán los cambios de

configuración de Windows y se eliminarán todos los archivos

ejecutables que haya creado o descargado desde la fecha del

punto de restauración)

Si esto no es posible o no funciona es recomendable desactivar

temporalmente la Restauración del Sistema antes de eliminar el

virus por otros medios, ya que podría haberse creado una copia de

seguridad del virus. Si necesita ayuda vea Deshabilitar

restauración del sistema en Windows XP y Windows Me

Con un antivirus actualizado, localice todas las copias del virus en

el disco duro de su PC. Si no dispone de antivirus, visite nuestra

página de Antivirus gratuitos. Repare o borre el fichero infectado.

Si el antivirus no puede reparar la infección o borrar los ficheros,

puede ser debido a que el fichero está en uso por estar el virus en

ejecución (residente en memoria).

Nota: A Menudo los antivirus informan de que 'no puede reparar un

fichero' en el caso de gusanos o troyanos debido a que no hay

nada que reparar, simplemente hay que borrar el fichero.

En el caso de que no se pueda eliminar el fichero del virus, debe

terminar manualmente el proceso en ejecución del virus. Abra el

Administrador de tareas (presione Control+Mayúsculas+Esc). En

Windows 98/Me seleccione el nombre del proceso y deténgalo. En

Windows 2000/XP, en la pestaña 'Procesos' haga clic derecho en

el proceso y seleccione 'Terminar Proceso'. A continuación vuelva

a intentar el borrado o reparación del fichero.

Page 44: Monografia Virus

A continuación hay que editar el registro para deshacer los

cambios realizados por el virus. Si necesita información sobre

cómo editar el registro puede ver esta guía de edición del registro o

este vídeo de ayuda que ilustra el proceso. Sea extremadamente

cuidadoso al manipular el registro. Si modifica ciertas claves de

manera incorrecta puede dejar el sistema inutilizable.

Reinicie su ordenador y explore todo el disco duro con un antivirus

para asegurarse de la eliminación del virus. Si desactivó la

restauración del sistema, recuerde volver a activarla.

SMITNYL

Nombre completo: Trojan.W32/Smitnyl Peligrosidad: 2 - Baja Fecha de

publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para

plataformas Windows que modifica el archivo de arranque de Windows

(Master Boot Record). Alias: Trojan.Smitnyl (Symantec).

AGENT.QKY

Nombre completo: Trojan.W32/Agent.QKY@Otros Peligrosidad: 1 -

Mínima Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción:

Troyano para la plataforma Windows que modifica el registro para

ejecutarse al inicio del sistema y se conecta a diferentes direcciones de

Internet. Alias: Troj/Agent-QKY (Sophos).

AGENT.QKJ

Nombre completo: Trojan.W32/Agent.QKJ Peligrosidad: 1 - Mínima Fecha

de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la

plataforma Windows que se instala como un buzón de Outlook Express

Alias: Troj/Agent-QKJ (Sophos).

BOHU.A

Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de

publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la

Page 45: Monografia Virus

plataforma Windows que al instalarse cambia la configuración IP de la

máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la

nube Alias: Backdoor:W32/Bohu.A (F-Secure)

AGENT.QKP

Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mínima Fecha

de publicación: 19/02/2011 Tipo: Trojan Descripción: Troyano para la

plataforma Windows que se conecta con sitios maliciosos chinos Alias:

Troj/Agent-QKP (Sophos).

BANKER.FDB

Nombre completo: Trojan.W32/Banker.FDB Peligrosidad: 1 - Mínima

Fecha de publicación: 18/02/2011 Tipo: Trojan Descripción: Troyano para

plataforma Windows que se conecta con servidores de Internet para

descargar software malicioso Alias: Troj/Banker-FDB (Sophos).

AGENT.QKJ

Nombre completo: Trojan.W32/Agent.QKJ Peligrosidad: 1 - Mínima Fecha

de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la

plataforma Windows que se instala como un buzón de Outlook Express

Alias: Troj/Agent-QKJ (Sophos).

BOHU.A

Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de

publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la

plataforma Windows que al instalarse cambia la configuración IP de la

máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la

nube Alias: Backdoor:W32/Bohu.A (F-Secure).

AGENT.QKP

Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mínima Fecha

de publicación: 19/02/2011 Tipo: Trojan Descripción: Troyano para la

Page 46: Monografia Virus

plataforma Windows que se conecta con sitios maliciosos chinos Alias:

Troj/Agent-QKP (Sophos)

BANKER.FDB

Nombre completo: Trojan.W32/Banker.FDB Peligrosidad: 1 - Mínima

Fecha de publicación: 18/02/2011 Tipo: Trojan Descripción: Troyano para

plataforma Windows que se conecta con servidores de Internet para

descargar software malicioso Alias: Troj/Banker-FDB (Sophos)

CVVSTEALER.L

Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha

de publicación: 17/02/2011 Tipo: Trojan Descripción: Troyano para la

plataforma Windows que abre una puerta trasera en el ordenador

comprometido para enviar información confidencial y recibir comandos

remotos. Alias: BDS/CVVStealer.l (AVIRA)

PWS.BPM

Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mínima Fecha

de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la

plataforma Windows que se mantiene residente en el sistema y realiza

conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos)

SECURITYTOOL.AOA

Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja

Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para

la plataforma Windows que trata de conectarse a servidores remotos a

través del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!

A278E774253D (McAfee)

LOS DOCE VIRUS INFORMATICOS Y GUSANOS MAS

DEVASTADORES EN LA HISTORIA

Page 47: Monografia Virus

Una de las principales razones por las que muchas personas dejan

de usar Windows es la seguridad, y es que el sistema operativo Windows

es muy vulnerable a virus y gusanos en comparación a GNU/Linux o Mac

OS X, las explicaciones del por qué son bastantes pero aquí vamos a ver

un listado que encontré en Tech Source con los 12 virus informáticos más

destructivos de toda la historia.

1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se

propaga a través de correo electrónico y de IRC (Internet Relay Chat).

Miles de usuarios de todo el mundo, entre los que se incluyen grandes

multinacionales e instituciones públicas- se han visto infectados por este

gusano.

Su apariencia en forma de correo es un mensaje con el tema:

“ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs

aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las

configuraciones por defecto de Windows, por lo cual la apariencia del

anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra

máquina y se intenta auto enviar a todo lo que tengamos en las agendas

de OutLook (incluidas las agendas globales corporativas).

Su procedencia es Manila Filipinas y el autor se apoda Spyder.

2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o

Shimgapi) Nueva variante de MIMAIL que se propaga masivamente a

través del correo electrónico y la red P2P KaZaa desde las últimas horas

del 26 de Enero de 2004.

Page 48: Monografia Virus

Este virus utiliza asuntos, textos y nombres de adjuntos variables

en los correos en los que se envía, por lo que no es posible identificarlo o

filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano

para aparentar inocuidad.

Tiene capacidades de puerta trasera que podrían permitir a un

usuario remoto controlar el ordenador infectado, dependiendo de la

configuración de la red y del sistema.

3. El gusano: Blaster (Lovsan o Lovesan)

Se trata de un virus con una capacidad de propagación muy

elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los

sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados)

conocida como  ”Desbordamiento de búfer en RPC DCOM “.

Se trata de una vulnerabilidad para la que hay parche desde Junio

de 2003, todos los usuarios que no hayan actualizado su sistema desde

esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga

usando el puerto TCP 135, que no debería estar accesible en sistemas

conectados a Internet con un cortafuegos correctamente configurado.

Los efectos destructivos consisten en lanzar ataques de

denegación de servicio con el web de Microsoft “Windows Update” y

quizás provocar inestabilidad en el sistema infectado.

4. El gusano: Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a

todas las direcciones electrónicas encontradas dentro de los ficheros de

extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se

propaga el gusano parece como si fuese enviado por  ”[email protected]”.

Page 49: Monografia Virus

También realiza copias de sí mismo en máquinas remotas a través

de recursos compartidos en red.

5. El gusano: Code Red

Este virus al atacar configuraciones más complejas ,que no son

implementadas por el usuario final, tuvo menor impacto que el Sircam .

Cabe destacar las 2 mutaciones basadas en este virus que circulan por

Internet , Codered.C y el Codered.D , que utilizan su misma técnica

variando su carga destructiva.

6. El virus: CIH (Chernobyl o Spacefiller)

El código fuente del virus CIH (capaz de sobrescribir en

determinadas circunstancias el BIOS y dejar la máquina absolutamente

inoperante), los más diversos kits de creación de virus y otras tantas

linduras están al alcance de todo mundo en Internet. Esta información

alienta a otros programadores de virus a generar otros, e incluso a

auténticos aficionados (“lamercillos” y crackers) a sentirse como niños en

dulcería con el simple hecho de jugar con estas cosas.

7. El gusano: Klez

Este virus explota una vulnerabilidad en el Internet Explorer por la

cual es capaz de auto ejecutarse con solo visualizar el correo electrónico

en el que llega como adjunto. El virus es capaz de impedir el arranque del

sistema y de inutilizar ciertos programas.

8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o

“Kwejeebo”) El virus es conocido como W97M_Melissa o

Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un

mensaje electrónico, enviado por alguien conocido (como el Happy99).

Dicho mensaje, incluye en asunto (en inglés): “Important message from…”

Page 50: Monografia Virus

(Mensaje importante de…) y en el cuerpo del mensaje: “Here is that

document you asked for … don’t show anyone else ;-)“, donde se indica

que dicho documento fue solicitado por usted (y que no se lo muestre a

nadie más).

Este virus infecta a MS Word y éste a todos los archivos que se

abren, cambia ciertas configuraciones para facilitar la infección, se auto-

envía por correo, como un mensaje proveniente del usuario a las primera

50 buzones de la libreta de direcciones de su correo.

9. El gusano: Sasser (Big One)

Gusano que para propagarse a otros equipos, aprovecha la

vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem).

Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin

actualizar.

Los síntomas de la infección son:  Aviso de reinicio del equipo en 1

minuto y tráfico en los puertos TCP 445, 5554 y 9996.

10. El gusano: Bagle (Beagle)

Gusano que se difunde mediante el envió masivo de correo

electrónico a direcciones que captura de diversos ficheros en la máquina

infectada. Utiliza un truco de ingeniería social muy simple pero efectivo,

consistente en hacerse pasar por un mensaje de prueba con un fichero

adjunto que usa el icono de la calculadora de Windows, lo que parece que

hace pensar a las víctimas que es inofensivo.

Además de las molestias que causa la rutina de envío masivo de

correo, lo que hace más peligroso a este gusano es su capacidad de

puerta trasera. El gusano se queda residente en la máquina infectada y

aguarda comandos de un usuario remoto no autorizado, que podría

Page 51: Monografia Virus

obtener control total del sistema infectado, dependiendo de la

configuración del sistema y de la red.

Está programado para dejar de funcionar el día 28 de Enero de

2004. El gusano obtiene la fecha del PC infectado (que podría ser

incorrecta) y termina su ejecución si ésta es posterior al 28 de Enero.

11. El virus: Win32/Simile (Etap)

Son los primeros virus híbridos que han aparecido, capaces de

atacar tanto sistema Linux como Windows.

Frethem es un gusano muy engañoso que suele tener como asunto

“Re: Your password!”. Es muy fácil infectarse con él, ya que el virus se

activa automáticamente con la pre visualización del mensaje en el Outlook

Express.

12. El gusano: Nimda

Gusano troyano que emplea tres métodos de propagación

diferentes: a través del correo electrónico, carpetas de red compartidas o

servidores que tengan instalado IIS (empleando el “exploit” Web Directory

Traversal). Descarga en el directorio C:\Windows\Temp un fichero

(meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero

que será enviado adjunto por el gusano.

Los virus informáticos han mutado en los últimos años. Sus formas

de infección ya no son las mismas. En los primeros años del desarrollo y

expansión de la informática en entornos domésticos, era habitual que el

ataque tomara el control del ordenador, manipulara el ratón, aparecieran

ventanas emergentes y los procesos se ralentizaran hasta hacer

imposible el uso. El premio era demostrar la pericia del hacker al usuario y

no tanto conseguir expandir el virus o mucho menos borrar información

Page 52: Monografia Virus

del equipo. Esto ha motivado que muchos usuarios aún piensen que una

infección de su ordenador puede detectarse mediante la observación de

algunos de estos parámetros. Hoy en día, sin embargo, los virus más

peligrosos se ejecutan de forma discreta en los ordenadores de los

usuarios, para pasar desapercibidos y continuar con su tarea

encomendada.

Los virus actuales están orientados principalmente a tomar el

control del ordenador para que forme parte de una red de miles de

ordenadores infectados, conocida como botnet. Desde esta, se realizan

por la fuerza bruta todo tipo de actos delictivos a través de Internet, como

robo de datos personales, usurpación de identidad en las cuentas

bancarias o en las redes sociales, etc. También se utilizan como parte de

guerras informáticas para tomar el control de equipos industriales

concretos, como el virus Stuxnet, que infectó a varias centrales nucleares

de Irán en 2010. Es muy posible que muchos usuarios en todo el mundo

estemos infectados con este virus o alguna de sus variantes, pero el

mismo no activará sus funciones en nuestros ordenadores, ya que no

somos el objetivo prioritario. Y lo mismo puede ocurrir con muchos otros

virus.

ROBO DE INFORMACIÓN CONFIDENCIAL

En el ámbito doméstico y empresarial, los virus actuales se dedican

al robo de información confidencial, como contraseñas de acceso a redes

sociales, datos bancarios o documentos almacenados en la nube. Una de

las puertas de entrada de los virus informáticos en ordenadores

domésticos y empresariales han sido siempre los dispositivos externos de

almacenamiento, como discos duros, memorias USB o discos ópticos. De

hecho, el primer virus entró en los ordenadores de IBM a través de un

disco del tipo "floppy".

Page 53: Monografia Virus

También el correo electrónico es una fuente muy importante de

entrada de software malicioso. Sin embargo, en los últimos años, una de

las principales formas de infección son las redes sociales como Facebook

o Twitter, al incluir un enlace a una página web maliciosa desde la cual se

realiza la entrada en el ordenador. Con solo visitar esta página, si el

usuario utiliza un navegador web con alguna vulnerabilidad o que no esté

actualizado, este queda infectado. Además, este tipo de ataques también

toman control de la sesión de la red social donde esté el usuario para

enviar un mensaje personalizado a todos sus contactos con enlace a la

página maliciosa. De esta forma, el virus se expande entre los contactos

de la víctima mediante ingeniería social.

MAFIAS INFORMÁTICAS

Debido a que muchos usuarios utilizan la misma contraseña para

infinidad de servicios on line, sus datos personales e identidades digitales

pueden acabar en manos de delincuentes y mafias. El año pasado, el

gusano Ramnit infectó más de 800.000 de ordenadores de empresas y

corporaciones entre septiembre y diciembre de 2011, mediante archivos

ejecutables en el sistema operativo Windows, documentos ofimáticos de

Microsoft Office y archivos en formato HTML. Este virus accede a las

cookies del navegador del usuario para tomar los datos y contraseñas del

mismo, en las sesiones de las diversas plataformas y servicios que estén

abiertas.

De esta forma consigue robar contraseñas de plataformas y redes

sociales y suplantar la identidad del usuario para engañar a sus

contactos. Se calcula que Ramnit ha robado más de 45.000 contraseñas

de Facebook. Entre otras acciones, Ramnit utiliza estas redes para enviar

mensajes privados a otros usuarios, con enlace a páginas maliciosas

donde colarle el gusano y continuar su expansión. Todos los datos

robados de este modo son recopilados por mafias criminales, que los

Page 54: Monografia Virus

venden en mercados negros digitales, a grandes precios, a ciertas

empresas de marketing y publicidad.

Cualquier página puede ser sospechosa de desencadenar un

ataque, ya que el principal objetivo del virus es infectar el dispositivo del

usuario -ahora también móviles y tabletas- sin que este sea consciente.

Por tanto, no solo deben considerarse sospechosas algunas páginas en

función del tipo de contenido ofrecido, como pueden ser páginas

pornográficas o de enlaces a descarga de contenidos con derechos de

autor, aunque entre estas sí es mayor la posibilidad de ataque.

La descarga de programas desde plataformas P2P o páginas de

descarga directa, como la cerrada Megaupload, puede implicar activar

aplicaciones con software malicioso, debido a que el código fuente del

programa original puede modificarse para incluir este tipo de software. Por

tanto, para minimizar el riesgo de infección al descargar software, es

recomendable hacerlo desde la página web del desarrollador o desde

tiendas de aplicaciones oficiales

Desde que se inició internet, se iniciaron también los virus que

atacaban las máquinas sin piedad alguna. Hoy en día, no sólo son las PC,

sino los celulares y casi cualquier dispositivo, son un blanco factible para

ellos. Y es que así como la tecnología y el mismo internet han

evolucionado, también los virus. Es por eso que desde 1989 se reconoce

la "potencia criminal" de los virus, Por ejemplo el virus Jerusalem, que

buscaba atentar contra el rendimiento del ordenador, es considerado el

primer virus malicioso.

Además de ese, existieron otros como el Stoned, que solicitaba la

legalización de la marihuana, siendo parte de los virus que eran una

especie de broma o prueba de concepto. Otros que aparecieron

fueron Dactacrime y FuManchu, este último una modificación

Page 55: Monografia Virus

del Jerusalem. Así también surgieron las familias de virus Vacsina y

Yankee.

El Vacsina era de extremo peligro, pues iniciaba un formateo del

cilindro del disco duro, que permitía la destrucción de tablas FAT y la

perdida de datos; lo que causó una histeria total en el mundo

entero. Colombus Day, era el nombre por el que era conocido en Estados

Unidos.

Más tarde apareció el virus gusano conocido como Wank, que

cambiaba los mensajes del sistema por: "Worms against DecNet Killers" y

"Tu sistema ha sido oficialmente Wanked". Así como las contraseñas al

azar. Disquetes infectados con un troyano también dieron la vuelta al

mundo; eran 20 mil discos que llegaron a varias partes del mundo. Luego

de 90 descargas, codificaba los nombres de los archivos y los mantenía

invisibles y sólo uno accesible, que recomendaba dar dinero a una cuenta

específica.

Fue así como a finales de la década de los ochenta, las epidemias de

virus invadieron al mundo, lo que llevó a que se iniciaran proyectos para

combatirlos y se diera pauta al negocio de los antivirus, con los que las

personas sienten más seguridad en sus computadoras y cualquier

dispositivo que esté expuesto.

Sin embargo, hoy en día, los virus siguen siendo parte de la

configuración básica de cualquier ordenador o dispositivo. Esto porque, a

pesar de que pasan los años, no se ha podido erradicar el riesgo de

infección en las PC.

Hoy en día, virus tales como el Botnet, son los que siguen

preocupando a los usuarios de la red; el cual es una red informática de

ordenadores infectados, que busca atacar a otros equipos

enviando spam. La mayoría de los usuarios que lo tienen, no se dan

Page 56: Monografia Virus

cuenta y lo envían sin saberlo. Por ejemplo, por el chat te manda una

"conversación" con un link. Eso es Botnet.

El Drive-By Download es un tipo de virus que una persona acepta al

visitar una página, por ejemplo, que parece de confianza, y acepta

descargar algo sin saber las consecuencias, que es infectarse

de malware.

Los Exploit, son aquellas secuencias de comando, pieza

de software que buscan causar un error en cualquier aplicación, con el

único fin de causar un comportamiento no deseado en los programas de

tu computadora o un ataque de denegación de servicio.

El GhostNet es el llamado espionaje electrónico. Se ha detectado en

China y ha sido capaz de infiltrarse en miles de computadoras de bancos,

embajadas y ministerios de todo el mundo. Es decir, se desarrolla en

China, pero tiene información del mundo entero.

El Keylogger es un tipo de virus que se utiliza para obtener datos

importantes y confidenciales como contraseñas, número de tarjetas

y pins; lo hace por medio del registro de pulsaciones que se hacen en el

teclado, que después envía por internet, lo que permite que otras

personas tengan acceso a tus datos privados. 

Lo mismo que pasa con el phishing, que por lo general manda

correos con identidades falsas que te presentan un link de un

sitio web falso también, diseñados para robar tu información.

Otra cosa con la que nos podemos encontrar es con los

programas hijackers, que básicamente secuestran tu navegador

de internet, cambiando las configuraciones de búsqueda.

Estos son virus que podemos encontrar dentro de las PC, pero

también existen para las Macintosh, a diferencia de la creencia popular de

que estas máquinas no tienen virus, sí existen. En los ochenta, el

antivirus Virex se creó para detectar y eliminar al Scores, un virus para

Mac.

Page 57: Monografia Virus

Actualmente, un troyano que se ha difundido por redes sociales y

correo electrónico, afecta el sistema operativo de Mac OS X,

publicó suite101.net. Es conocido como osx.boonana.a, que luego de

instalarse, puede extraer información de tu computadora, extrayendo

archivos y enviando información. Generalmente aparece con la leyenda

"¿Is this you in this video?", a la que si le das clic, estás asegurando que

entre el malware, con el que se envía spam mediante correo, se modifican

ficheros que utilizan password y básicamente tendrás a otra persona en tu

equipo que tendrá acceso a información privada como tarjetas de crédito,

contraseñas, entre otros.

   Así que lo mejor que se puede hacer es instalar un antivirus, pero

se debe tomar en cuenta otras recomendaciones que desde los ochenta

son factibles; tales como: realizar respaldos periódicamente, sospechar

de todo aquello que no se conozca, conocer lo que se instala en el equipo

y estar al pendiente de correos electrónicos y mensajes en redes sociales.

CONCLUSIONES

A menos que se renuncie a estar conectado a Internet y a

intercambiar archivos con otras computadoras (bien sea mediante una red

Page 58: Monografia Virus

o usando un disco flexible o un pendrive), es imposible asegurarse

completamente contra infecciones por virus a un computador. No es

casual que las vías de infección predilectas, por medio de las cuales los

virus se transmiten, son el correo electrónico y la Internet. Estas nuevas

tecnologías de utilización a gran escala se han convertido en

herramientas imprescindibles a nivel personal y de empresas.

Tal parece que los virus informáticos estarán presentes por mucho

tiempo esperando vulnerar las computadoras para divertirse con sus

usuarios. Pero aunque la amenaza es real y puede ser bastante nociva,

no todo está perdido. Es necesario seguir un conjunto de hábitos para

prevenir y minimizar los efectos de un posible contagio. En la actualidad,

una computadora pasa por contar con un programa antivirus que permita

al equipo protegerse de las amenazas víricas que se encuentren en la

red. Existen opciones en el mercado que van desde los más costosos

hasta antivirus en línea o gratis. Otra precaución destacable es la

necesidad de contar con respaldos de aplicaciones y respaldos

actualizados de los archivos de datos de interés. Las precauciones,

permitirán seguir disfrutando de dos de los servicios favoritos en la

actualidad, como lo son, el correo electrónico y navegar por la Web,

encarando los virus desde una perspectiva más segura.

Pero como para casi todas las cosas dañinas hay un antídoto,

para los virus también lo hay: el antivirus, que es un programa que

ayuda a eliminar los virus o al menos a aislarlos de los demás archivos

para que nos los contaminen.

BIBLIOGRAFIA

Enciclopedia Encarta. 2004

Page 59: Monografia Virus

Paginas visitadas en la web:

viruslist.com

onlinegratis.tv

www.monografías.com

www.symantec.com

www.antivirus.com

www.pandasoftware.com

ANEXOS

Page 60: Monografia Virus

Trayecto del Virus

  

Archivo Limpio y Archivo Infectado

 

 

Page 61: Monografia Virus
Page 62: Monografia Virus
Page 63: Monografia Virus
Page 64: Monografia Virus