SlideShare une entreprise Scribd logo
1  sur  34
VIRUS INFORMATICOS…!




                  “LOS VIRUS INFORMATICOS “
ALUMNO:      Jose Javier Vega Cordova.




PROFESORA:   Mercedes Mendez Rojas.




CURSO:       Educacion para el Trabajo.




GRADO:       3º




SECCION:     “C”




FECHA:        T/27/08/09




                                  1
VIRUS INFORMATICOS…!


                                       INDICE:

  1. Presentación

  2. Dedicatoria

  3. Agradecimiento

  4. Introducción

  Capitulo 1: VIRUS INFORMATICOS

         I.    ¿Que es un virus?

     II.       Surgimiento y evolución de los virus informáticos.

    III.       Tipos de virus más frecuentes.

   IV.         ¿Como atacan los virus a las Pc’s?

  Capitulo 2:          PROPAGACION DE LOS VIRUS

    I.           Daños ocasionados por los virus.

   II.           Tipos de antivirus.

  III.           Estado actual, nacional e internacional de los virus.

  IV.            Virus en el futuro.

   Capitulo 3:           CABALLOS DE TROYA

    I.            ¿Qué son los Caballos de Troya?

   II.            Daños ocasionados por los Caballos de Troya.

  III.            Propagación de los Caballos de Troya.

  IV.             Antivirus para los Troyanos.

   Capitulo 4:              GUSANOS

          I.    ¿Qué son los Gusanos?

         II.    ¿Qué daños ocasionan los Gusanos?

     III.       Famosos infectados en la red.

    IV.         Propagación de los Gusanos.

     V.         Principales antivirus de los Gusanos.




                                          1
VIRUS INFORMATICOS…!


  Capitulo 5:      NOVEDADES DE LOS VIRUS

     I.      Nestky, el virus del año



          ANEXOS

          CONCLUSIONES

          GLOSARIO

          BIBLIOGRAFIA




                                        1
VIRUS INFORMATICOS…!




               PRESENTACION


En este trabajo trato de presentar algo en el cual trate
de informar ala ciudadanía a tomar un poco mas de
importancia y valoración lo que bien a ser el cuidado
   de un ordenador contra los virus informáticos, los
       cuales destruyen todo del computador.

Ojala que es te pequeño fragmento sirva de mucho a
  las personas que un no sabían mucho acerca del
    tema y asi que desde ahora este problema se
            erradicara para un bien social.




                           1
VIRUS INFORMATICOS…!




                DEDICATORIA

Dedico esto primeramente a Dios ya que el fue el que
      me ayuda resolver esto y poder terminarlo
    satisfactoriamente y después a mi Profesora y
  practicantes ya que gracias a ellos pude alcanzar
   esta meta, la cual sin ayuda de todos ellos no la
         estaría realizando en este momento.

Así que este trabajo va hacia ellos ye espero que sea
                de su debido agrado.




                           1
VIRUS INFORMATICOS…!




            AGRADECIMIENTO


 Agradezco a Dios y a mis padres por brindarme una

 buena educación al cual muy pronto me servirá en

   diferentes ámbitos ya que igualmente la podre

transmitir ya sea mi familia o el un trabajo me lograra

                        servir.




                           1
VIRUS INFORMATICOS…!




              INTRODUCCION
      Partiendo de la base de que cuando existe un
   desconocimiento en un área de la informática, las
     soluciones suelen exceder a las necesidades, se
       concluye que finalmente los usuarios serán los
    perjudicados. No es un secreto que a menudo las
      fallas incipientes de hardware, los conflictos de
software, la instalación incorrecta de drivers y a veces
  la inexperiencia del técnico llevan a los servicios de
  reparación a culpar a los virus, a veces inexistentes,
        de los problemas más insólitos y ayudan a la
facturación de servicios alimentados más por el ansia
de ganar una comisión que por el objetivo de fidelizar
 al cliente para que vuelva una y otra vez a consultar
 o comprar. Cuando un técnico llega a la conclusión
     de que para solucionar un problema de virus es
necesario el temido formateo con la pérdida total de
  la información de un disco, es que realmente debe
   haber agotado todas y cada una de las instancias
    posibles para recuperar la información. Pero si ese
   paso se da por desconocimiento o negligencia, el
único perjudicado siempre es el usuario final. Hay una
   tendencia generalizada en los clientes a creer que
 aquellos técnicos que dicen "no sé, debo averiguar",
    no son de fiar. Y eso lleva a que muchos servicios
    técnicos, presionados por mantener una imagen
 falsa, se apresuren y tomen decisiones precipitadas y
                      por ende, fatales.



                           1
VIRUS INFORMATICOS…!




     Capitulo 1: VIRUS INFORMATICOS :

       ¿Qué es un virus?

Un virus informático es un programa de computadora que tiene la
capacidad de causar daño y su característica más relevante es que
puede replicarse a sí mismo y propagarse a otras computadoras.
Infecta "entidades ejecutables": cualquier archivo o sector de las
unidades de almacenamiento que contenga códigos de instrucción
que el procesador valla a ejecutar. Se programa en lenguaje
ensamblador y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.

Un virus tiene tres características primarias:

•   Es dañino. Un virus informático siempre causa daños en el sistema
    que infecta, pero vale aclarar que el hacer daño no significa que
    valla a romper algo. El daño puede ser implícito cuando lo que se
    busca es destruir o alterar información o pueden ser situaciones con
    efectos negativos para la computadora, como consumo de
    memoria principal, tiempo de procesador, disminución de la
    performance.
•   Es autorreproductor. A nuestro parecer la característica más
    importante de este tipo de programas es la de crear copias de sí
    mismo, cosa que ningún otro programa convencional hace.
    Imagínense que si todos tuvieran esta capacidad podríamos instalar
    un procesador de textos y un par de días más tarde tendríamos tres
    de ellos o más. Consideramos ésta como una característica propia
    de virus porque los programas convencionales pueden causar daño,
    aunque sea accidental, sobrescribiendo algunas librerías y pueden
    estar ocultos a la vista del usuario, por ejemplo: un programita que se
    encargue de legitimar las copias de software que se instalan.
•   Es subrepticio. Esto significa que utilizará varias técnicas para evitar
    que el usuario se de cuenta de su presencia. La primera medida es
    tener un tamaño reducido para poder disimularse a primera vista.
    Puede llegar a manipular el resultado de una petición al sistema
    operativo de mostrar el tamaño del archivo e incluso todos sus
    atributos.




                                       1
VIRUS INFORMATICOS…!




Surgimiento y evolución de los virus informáticos:

En 1949, el matemático estadounidense de origen húngaro John Von
Neumann, en el Instituto de Estudios Avanzados de Princenton (nueva
Jersey), planteo la posibilidad teórica de que un programa informático
se reprodujera poniéndose en evidencia en su ensaño titulado "Theory
and Organization of Complicated Automata" (Teoría y Organización de
un Autómata Complejo).

Esta teoría se comprobó experimentalmente en la década de 1950 en
los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars
que los jugadores creaban minúsculos programas informáticos que
atacaban y borraban el sistema del oponente e intentaban propagarse
a través de el. En 1970 John Soch y John Up elaboraron, en el Palo Alto
Research Center (PARC) de Seros, programas que se auto reproducían y
que servia para controlar la salud de las redes informáticas. Uno de ellos
se llamo "El gusano vampiro" porque se escondía en la red y se activaba
por las noches. El nombre fue tomado de una novela de ficción
llamada "The Shockwave Rider" y en la cual un programa llamado
gusano o "tenia" se reproducía hasta el infinito y no podía ser eliminado.

En 1983, Ken Thompson da a conocer las "Guerras del Núcleo" y anima a
la experimentación con esas pequeñas "criaturas lógicas". La revista
Scientific American dio difusión a las "Guerras del núcleo", lo que
provocó que muchos de sus lectores experimentaran con ellas, con lo
que aparecieron los primeros virus experimentales. En 1983 el ingeniero
eléctrico estadounidense Fred Cohen, que entonces era un estudiante
universitario, acuño el termino de "virus" para describir un programa
informático que se reproducía a si mismo. De hecho esta historia se
remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue
concebido como un experimento para ser presentado en un seminario
semanal de Seguridad Informática. El concepto fue introducido por el
propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron
que pasar 8 horas de trabajo en una Vax 11/750 hasta el 10 de
noviembre de ese año, en que después de obtener las autorizaciones
necesarias y concluir cinco experimentos el virus fue mostrar su
autonomía.




                                    1
VIRUS INFORMATICOS…!




Tipos de Virus más frecuentes:

Virus Macro
Son aquellos virus que están escritos en lenguaje macro, los cuales
residen en la macro de los archivos, tales como procesadores de texto,
presentaciones, hojas de cálculo, etc. Las macros son pequeños
programas, los cuales ayudan a realizar complejas operaciones, los
cuales están asociados a un archivo. Al ser una macro un programa es
por esta razón que es susceptible a infectarse. Los virus de macros se
propagan al transferirse documentos infectados, una ves que se abran
estos archivos infectados con este tipo de virus, la macros actuara de
forma automática, produciéndose la infección.
Recuerdo que cuando recién era cachimbo los laboratorios de nuestra
Facu, tenia problemas con este tipo de virus, cada ves que uno habría
un documento word, a lo pocos segundo se cerraba, pero esta
situación se logro solucionar con un buen antivirus.
Virus del BOOT
Estos tipos de virus, no infecta los archivos sino el lugar que los contiene
tales como el disco duro y los disquette, mas específicamente infectan
el sector de arranque de estos dispositivos. La forma como se propaga
comúnmente estos tipos de virus es infectando primeramente el sector
de arranque de los disquetes, luego cuando queramos leer el contenido
del disquette con un ordenador, es en este momento cuando el
disquete infectado, infectara al sector de arranque del disco duro,
ahora cada ves que coloquemos en disquette en el ordenador, el virus
que se encuentra en el sector de arranque del disco duro tratara de
infectarlo. Este tipo de virus ya es menos común, por el simple hecho de
que los disquette se están dejando de usar con el pasar del tiempo,
recuerdo que hace 3 años todos mis amigos traían a la Facu., sus
docenas de disquette para llevarse sus trabajos y programas, pero
ahora en la actualidad, es mas común que se lo envíen a sus propios
correos electrónicos o se lo lleven en su Data Travel.
Virus Gusano
La principal característica de este virus, es que puede transportarse a si
mismo, aunque técnicamente un virus necesita de un medio de
trasporte, pero por cuestiones practicas se le considera un virus, en otras
palabras un gusano no necesita de un archivo para reproducirse, su fin
es la de reproducirse lo mas rápidamente posible a través de una red,
causando muchas veces el colapso de la red, pero también este virus
en su propagación por la red trata de conseguir información
confidencial tales como, contraseñas direcciones, documentos y
muchas veces dejan mensajes. Los lugares preferidos de propagación




                                     1
VIRUS INFORMATICOS…!


de este virus son por el correo electrónico, los canales de chat y las
redes.
Virus Troyano
Técnicamente no se le puede considerar un virus al igual que un
gusano, ya que no se reproducen infectando otros archivos. Hace
honor a su nombre, ya que este tipo de programa funciones como el
mitológico caballo de Troya, ingresan al computador como un
programa benigno (pero realmente el programa original haya sido
desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo
instalará en nuestro ordenador un segundo programa, el troyano, el
cual podrá ser controlado remotamente desde otros equipos. Tienen la
capacidad de eliminar archivos y hasta borran el disco duro, además
de esto puede conseguir y enviar datos confidenciales a un equipo
externo o abrir puertos de comunicaciones, con lo cual permitiría que
personas externas puedan controlar la computadora.
Virus Web
Es el tipo de virus mas reciente, y que pueden estar presentes en los
controles Active X, javaScript y los Applet de Java. Se propagan cuando
el usuario entra a una pagina Web que contenga Active X o código
Java o JavaScript infectados. Estos virus virus pueden causar los
siguientes daños, tales como corromper archivos y directorios.
Virus de Archivos
Los virus del archivo son aquellos virus que se adhieren a otros
"programas" (programas que contiene código ejecutable o
interpretable) de tal manera que cuando usted ejecuta el programa
infectado, el código del virus se ejecuta. Usualmente el código del virus
está añadido en tal forma que se ejecuta primero, aunque esto no es
estrictamente. Después de que el código del virus se haya cargado y
ejecutado, luego recién cargara y ejecutara el programa original que
ha infectado.




                                    1
VIRUS INFORMATICOS…!


¿Cómo atacan los virus a las Pc’s?

Aquí mencionamos los posibles efectos indeseados que puede
experimentar si tras ser infectado por un virus informático o algún otro
programa maligno. Reconocer alguno de los efectos mencionados
aquí, puede ayudarlo a reconocer si su sistema tiene virus.
ACLARACIÓN: puede llegar a experimentar algunos de los siguientes
ítems y no tener ningún virus. En general, excluímos del listado las
acciones que pueden ocasionar gusanos, troyanos y espías, quienes
generalmente utilizan el acceso a internet para lograr su cometido.

Posibles acciones malignas de los virus:

   •   Borrar de archivos
   •   Incluir de mensajes de textos extraños en archivos o en programas
   •   Cambiar la etiqueta de volumen de alguna unidad
   •   Marcar algunos clústeres (sectores) del disco duro como
       defectuosos en el sistema de archivos FAT
   •   Sobrescribir aleatoriamente sectores en el disco duro
   •   Reemplazar el MBR (sector de arranque) con su código propio
   •   Crear particiones
   •   Crear archivos entrecruzados
   •   Causar errores de: “sector no encontrado”
   •   Hacer que el sistema funcione lento
   •   Un directorio puede ser mostrado como basura
   •   Generar problemas de hardware como teclas del teclado sin
       funcionar, problemas con la impresora o el módem, etc…
   •   Deshabilitar puertos como los LPT o COM
   •   Alterar la fecha y la hora del sistema
   •   Causar que el sistema se cuelgue o congele aleatoriamente
   •   Provocar actividad en los discos duros de forma aleatoria
   •   Incrementar el tamaño de un archivo
   •   Aumentar o disminuir el tamaño de la memoria RAM
   •   Hacer que la computadora emita ruidos extraños, música, sonidos
       de clic o beeps.
   •   Mostrar fotos
   •   Mostrar diferentes tipos de mensajes de error

Detectando virus

El método recomendado para detectar y limpiar la computadora de
cualquier virus informático o programa maligno es un programa
antivirus. Un análisis con los mejores antivirus que lo ayudarán a estar
protegidos está disponible en la nota “Analisis de los mejores antivirus”.




                                     1
VIRUS INFORMATICOS…!




   Capitulo 2: Propagación de los Virus.

      Daños ocasionados por los virus:

Los virus informáticos no afectan (en su gran mayoría) directamente el
hardware sino a través de los programas que lo controlan; en ocasiones
no contienen código nocivo, o bien, únicamente causan daño al
reproducirse y utilizar recursos escasos como el espacio en el disco
rígido, tiempo de procesamiento, memoria, etc. En general los daños
que pueden causar los virus se refieren a hacer que el sistema se
detenga, borrado de archivos, comportamiento erróneo de la pantalla,
despliegue de mensajes, desorden en los datos del disco, aumento del
tamaño de los archivos ejecutables o reducción de la memoria total.

  •   Daño Implícito: es el conjunto de todas las acciones dañinas para
      el sistema que el virus realiza para asegurar su accionar y
      propagación. Aquí se debe considerar el entorno en el que se
      desenvuelve el virus ya que el consumo de ciclos de reloj en un
      medio delicado (como un aparato biomédico) puede causar un
      gran daño.
  •   Daño Explícito: es el que produce la rutina de daño del virus.

Con respecto al modo y cantidad de daño, encontramos:

  •   Daños triviales: daños que no ocasionan ninguna pérdida grave
      de funcionalidad del sistema y que originan una pequeña
      molestia al usuario. Deshacerse del virus implica, generalmente,
      muy poco tiempo.
  •   Daños menores: daños que ocasionan una pérdida de la
      funcionalidad de las aplicaciones que poseemos. En el peor de
      los casos se tendrá que reinstalar las aplicaciones afectadas.
  •   Daños moderados: los daños que el virus provoca son formatear el
      disco rígido o sobrescribir parte del mismo. Para solucionar esto se
      deberá utilizar la última copia de seguridad que se ha hecho y
      reinstalar el sistema operativo.
  •   Daños mayores: algunos virus pueden, dada su alta velocidad de
      infección y su alta capacidad de pasar desapercibidos, lograr
      que el día que se detecta su presencia tener las copias de
      seguridad también infectadas. Puede que se llegue a encontrar
      una copia de seguridad no infectada, pero será tan antigua que
      se haya perdido una gran cantidad de archivos que fueron
      creados con posterioridad.
  •   Daños severos: los daños severos son hechos cuando un virus
      realiza cambios mínimos, graduales y progresivos.




                                    1
VIRUS INFORMATICOS…!




       Tipos de Antivirus:

Antivirus

Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan
virus, utilizando bases de datos de nombres, y diversas técnicas
heurísticas de detección.

La base fundamental de un programa antivirus es su capacidad de
actualización de la base de datos. A mayor frecuencia de
actualización, mejor protección contra nuevas amenazas.

Dentro de los antivirus encontramos diversas subcategorías: antivirus
activo, antivirus pasivo, antivirus online, antivirus offline y antivirus
gratuito.

Antivirus populares

   •   Kaspersky Anti-virus.
   •   Panda Security.
   •   Norton antivirus.
   •   McAfee.
   •   avast! y avast! Home
   •   AVG Anti-Virus y AVG Anti-Virus Free.
   •   BitDefender.
   •   F-Prot.
   •   F-Secure.
   •   NOD32.
   •   PC-cillin.
   •   ZoneAlarm AntiVirus.

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso
a un sistema en particular.

Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de
entrada y salida, bloqueando cualquier actividad sospechosa e
informando adecuadamente de cada suceso.

Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware)
que se instalan ocultamente en el ordenador.




                                     1
VIRUS INFORMATICOS…!


Los antiespías pueden instalarse de manera separada o integrado con
paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las
ventanas pop-ups cuando navegas por la web. Muchas veces los pop-
ups apuntan a contenidos pornográficos o páginas infectadas.

Algunos navegadores web como Mozilla Firefox o Internet Explorer 7
cuentan con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email.

Funcionan mediante filtros de correo que permiten detectar los emails
no deseados. Estos filtros son totalmente personalizables.

Además utilizan listas de correos amigos y enemigos, para bloquear de
forma definitiva alguna casilla en particular.

Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una
gran herramienta en la lucha contra el correo basura.




                                   1
VIRUS INFORMATICOS…!




      Virus Internacionales:

Internacionales

Virus del 2001 invaden la Red de Internet y las computadoras

Toda la red de Internet está siendo alertada de una nueva generación
de virus informáticos que sufren de mutaciones, en esta ocasión se trata
de NAVIDAD.EXE, que causó tantos problemas hace unos meses y ya ha
llegado a Nicaragua vía emails. El nuevo EMANUEL.EXE es un archivo
adjunto de 17.0 Kbps, que se transmite vía correo electrónico y se
ejecuta a hacer doble click sobre el archivo EMANUEL.EXE, de hacerlo
se infectara su computadora y no podra abrir ningún ejecutable de su
computadora.

Si este virus llega hasta su computadora NO ABRA EL ARCHIVO ADJUNTO
EMANUEL.EXE, BORRE EL MENSAJE DE INMEDIATO, alertan los mensajes
de todos los proveedores y servidores de Internet a nivel mundial.

Otro de los molestos y peligrosos virus es el de Blanca Nieves, un virus
pornográfico que insta a ver un enanito protuberante que habrá de
hacerle el amor a Blanquita. Cuidado, que es más peligroso que lo
sugerente de su mensaje en inglés y español a ingresar al mundo porno
de la red.

Llega también el Virus Picachú

El virus llega en un mail con un titulo que dice A GREAT GAME FOR YOUR
CHILDREN. El mail tiene un adjunto llamado PIKACHUS BALL.exe al abrir el
archivo, aparece una animación de Pikachu (el personaje principal de
Pokemón), la animación es muy graciosa, muestra a Pikachú realizando
toda suerte de gracias, pero mientras tanto el virus se está
reproduciendo en tu computadora, ataca directamente las tablas de
asignación de archivos modificando así los accesos a los programas, lo
que causa que cada vez que quieras entrar a un programa se ejecute
nuevamente el virus.

Pero esto no es lo único que hace, también elimina automáticamente el
antivirus, crea un conflicto en las configuraciones IP (las encargadas de
la conexión a Internet) y cada vez que se intenta abrir el explorador de
windows con la intensión de actualizar el antivirus (que ya fue borrado)
aparece Pikachú nuevamente.




                                    1
VIRUS INFORMATICOS…!




Virus en el futuro:

El virus informático del futuro… del futuro?

Cuando se culturiza un poco en el ámbito tecnológico y luego
suma 2 + 2, se cae en la conclusión de estamos jodidos, de
verdad, y que afortunadamente todavía nadie se avivó tanto
como aprovechar todo lo que se puede hacer.

Esto es especialmente verdad en el campo de los virus
informáticos. Por un momento imaginen un virus tan inteligente y
elaborado que en vez de atacar todo el tiempo apenas infecta
una máquina, infecte sólo un par de equipos más y luego se
quede quieto, que en vez de conectarse a un servidor central
para recibir órdenes (fácil de detectar y de tirar abajo) forme una
red P2P con los demás equipos comprometidos, con una
distribución de tareas digna de una colonia de hormigas, donde
una porción de las PC-zombies se dedique a infectar nuevos
equipos, otras a recibir y pasar comandos de los autores del virus, y
el resto permanezcan durmiendo, a la espera de ser asignadas, de
manera que si uno de los nodos de control es eliminado, otro
nuevo puede erigirse en otra parte automáticamente. Imaginen
también que este virus o malware cambie cada 30 minutos la
firma de su código infeccioso, y que todo el tiempo sus autores
estén probando nuevos métodos de ingeniería social para
agrandar su red, como enlaces en emails, mensajeros
instantáneos, comentarios-spam, y siempre utilizando engaños que
hacen caer rápidamente a la gente, como noticias
sensacionalistas, desastres naturales, etc.




                                   1
VIRUS INFORMATICOS…!




    Capitulo 3:

      ¿Qué son los Caballos de Troya?

Un tipo son los "Caballos de Troya", debido a que usualmente vienen
ocultos dentro de un programa.. Picture.exe y show.exe son un ejemplo
pues aparentemente son juegos, pero liberan el caballo de troya, que
de manera oculta se introduce al sistema. EL proposito de los caballos
de troya es muy variado, pueden utilizarse para tomar control de una
máquina., robar passwords, enviar correo pornográfico a la Casa
Blanca, espiar, utilizar la máquina. para atacar un sistema de computo
etc. Su uso esta libre a la imaginación del autor.. Para los especialistas
estos no son realmente virus puesto que no se reproducen por si solos ni
infectan archivos. Algunos virus son portadores de caballos de troya.

      Daños ocasionados por los Caballos de Troya:

La información que intercambia un servidor Web seguro y un navegador
se cifra utilizando un algoritmo de clave pública. Este método asegura
la confidencialidad de los datos y su integridad, además de confirmar la
identidad del servidor Web. Muchos bancos ofrecen un servidor seguro
a sus clientes para realizar todo tipo de operaciones bancarias.
Entonces, ¿cómo es posible que un pirata informático conozca las
claves de acceso a su banco, las transferencias que usted a realizado y
su número de Visa? En primer lugar, hay instalado un caballo de Troya
en su ordenador; en concreto, la parte del servidor. Una de las nuevas
características de estos programas consiste en volcar toda la
información que se introduce a través del teclado en un fichero.
Absolutamente todo. Por ejemplo, cuando usted teclea su número de
Visa para realizar una compra a través de un servidor seguro, los datos
viajan cifrados por la Red, pero no entre su teclado y el navegador. Y es
ahí dónde está escuchando el caballo de Troya. El atacante se sienta a
esperar a que usted escriba la clave de acceso a su ISP, la de su buzón
de correo, su clave PGP, etc. No tiene ninguna prisa, ya que el caballo
de Troya trabaja discretamente, sin que usted note nada. Hasta que le
llegue la factura del banco.

El equipo de delincuencia informática de la Guardia Civil necesita, en
muchos casos, la colaboración de los proveedores de acceso a
Internet. Los ficheros donde quedan reflejados el identificador y el
número de teléfono asociados a una IP determinada y a una hora




                                    1
VIRUS INFORMATICOS…!


determinada, son fundamentales para conocer la identidad de las
personas que han cometido delitos en la Red. Cuando usted inicia una
conexión en la Red a través de su ISP, sus datos quedan asociados a
una dirección IP. En principio, todos las acciones que se realicen
durante esa conexión son responsabilidad suya. Un pirata informático
puede ocultar su verdadera dirección IP utilizando sofisticadas técnicas
de ocultación, pero estos métodos son complicados y poco flexibles.
Parece más sencillo utilizar la conexión que usted acaba de establecer,
con una flamante dirección IP que le identifica solamente a usted.

Los nuevos caballos de Troya permiten encauzar todo el tráfico que
llega a un puerto hacia otra máquina y otro puerto. Por ejemplo, el
atacante configura su PC para que el puerto 80 de su máquina
conecte con el puerto 80 de www.idg.es. Recuerde que los servidores
Web escuchan por el puerto 80. Esto significa que si el atacante escribe
en su navegador la dirección IP que tiene en ese momento asignado su
PC, se conectará con el Web de IDG. Para el servidor Web, la IP que
está solicitando sus páginas HTML es la suya. Cualquier fechoría que
cometa el pirata en ese servidor, aparecerá como realizada desde su
conexión. Y, por último, consultando a su PSI, reflejará su nombre y
apellido. Usted no notará nada, hasta que reciba la visita de la policía
judicial.
      Propagación de los Caballos de Troya:

      2.1-Daños ocasionados por virus.

            Se define daño como una acción indeseada, y se clasifica
            según la cantidad de tiempo necesaria para reparar dichos
            daños. Existen seis categorías de daños hechos por los virus,
            de acuerdo a la gravedad.

  a. Daños triviales.

     Sirva como ejemplo la forma de trabajo del virus FORM (el más
     común): En el día 18 de cada mes cualquier tecla que
     presionemos hace sonar el beep. Deshacerse del virus implica,
     generalmente, segundos o minutos.

  b. Daños menores.

     Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
     borra, los viernes 13, todos los programas que uno trate de usar
     después de que el virus haya infectado la memoria residente. En el




                                   1
VIRUS INFORMATICOS…!


    peor de los casos, tendremos que reinstalar los programas
    perdidos. Esto nos llevará alrededor de 30 minutos.

 c. Daños moderados.

    Cuando un virus formatea el disco rígido, mezcla los componentes
    de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
    sobreescribe el disco rígido. En este caso, sabremos
    inmediatamente qué es lo que está sucediendo, y podremos
    reinstalar el sistema operativo y utilizar el último backup. Esto quizás
    nos lleve una hora.

 d. Daños mayores.

    Algunos virus, dada su lenta velocidad de infección y su alta
    capacidad de pasar desapercibidos, pueden lograr que ni aún
    restaurando un backup volvamos al último estado de los datos. Un
    ejemplo de esto es el virus DARK AVENGER, que infecta archivos y
    acumula la cantidad de infecciones que realizó. Cuando este
    contador llega a 16, elige un sector del disco al azar y en él
    escribe la frase: "Eddie lives … somewhere in time" (Eddie vive …
    en algún lugar del tiempo).

    Esto puede haber estado pasando por un largo tiempo sin que lo
    notemos, pero el día en que detectemos la presencia del virus y
    queramos restaurar el último backup notaremos que también él
    contiene sectores con la frase, y también los backups anteriores a
    ese.

    Puede que lleguemos a encontrar un backup limpio, pero será tan
    viejo que muy probablemente hayamos perdido una gran
    cantidad de archivos que fueron creados con posterioridad a ese
    backup.

 e. Daños severos.

    Los daños severos son hechos cuando un virus realiza cambios
    mínimos, graduales y progresivos. No sabemos cuándo los datos
    son correctos o han cambiado, pues no hay pistas obvias como
    en el caso del DARK AVENGER (es decir, no podemos buscar la
    frase Eddie lives ...).




                                    1
VIRUS INFORMATICOS…!




Antivirus para Los Troyanos:

•   Norton Antivirus.

             Certificado por la NCSA. Posee una protección automática
             en segundo plano. Detiene prácticamente todos los virus
             conocidos y desconocidos (a través de una tecnología
             propia denominada NOVI, que implica control de las
             actividades típicas de un virus, protegiendo la integridad
             del sistema), antes de que causen algún daño o pérdida de
             información, con una amplia línea de defensa, que
             combina búsqueda, detección de virus e inoculación (se
             denomina 'inoculación' al método por el cual este antivirus
             toma las características principales de los sectores de
             booteo y archivos para luego chequear su integridad.
             Cada vez que se detecta un cambio en dichas áreas, NAV
             avisa al usuario y provee las opciones de Reparar - Volver a
             usar la imagen guardada - Continuar - No realiza cambios -
             Inocular - Actualizar la imagen.

             Utiliza diagnósticos propios para prevenir infecciones de sus
             propios archivos y de archivos comprimidos.

             El escaneo puede ser lanzado manualmente o
             automáticamente a través de la planificación de fecha y
             hora. También permite reparar los archivos infectados por
             virus desconocidos. Incluye información sobre muchos de
             los virus que detecta y permite establecer una contraseña
             para aumentar así la seguridad.

             La lista de virus conocidos puede ser actualizada
             periódicamente (sin cargo) a través de servicios en línea
             como Internet, América On Line, Compuserve, The Microsoft
             Network o el BBS propio de Symantec, entre otros.

•   Virusscan.

             Este antivirus de McAfee Associates es uno de los más
             famosos. Trabaja por el sistema de scanning descrito
             anteriormente, y es el mejor en su estilo.




                                    1
VIRUS INFORMATICOS…!


             Para escanear, hace uso de dos técnicas propias: CMS
             (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS
             (Code Trace Scanning, Escaneo de Seguimiento de
             Código).

             Una de las principales ventajas de este antivirus es que la
             actualización de los archivos de bases de datos de strings
             es muy fácil de realizar, lo cual, sumado a su condición de
             programa shareware, lo pone al alcance de cualquier
             usuario. Es bastante flexible en cuanto a la configuración de
             cómo detectar, reportar y eliminar virus.

•   Dr. Solomon´s Antivirus Toolkit.

             Certificado por la NCSA. Detecta más de 6.500 virus gracias
             a su propio lenguaje de detección llamado VirTran, con
             una velocidad de detección entre 3 y 5 veces mayor que
             los antivirus tradicionales.

             Uno de los últimos desarrollos de S&S es la tecnología G. D.
             E. (Generic Decription Engine, Motor de Desencriptación
             Genérica) que permite detectar virus polimórficos sin
             importar el algoritmo de encriptación utilizado.

             Permite detectar modificaciones producidas tanto en
             archivos como en la tabla de partición del disco rígido.
             Para ello utiliza Checksumms Criptográficos lo cual, sumado
             a una clave personal de cada usuario, hace casi imposible
             que el virus pueda descubrir la clave de encriptación.

             Elimina virus en archivos en forma sencilla y efectiva con
             pocas falsas alarmas, y en sectores de buteo y tablas de
             partición la protección es genérica, es decir, independiente
             del virus encontrado.

             Otras características que presenta este antivirus, son:

•   Ocupa 9K de memoria extendida o expandida.
•   Documentación amplia y detallada en español y una enciclopedia
    sobre los virus más importantes.
•   Actualizaciones mensuales o trimestrales de software y manuales.
•   Trabaja como residente bajo Windows.
•   A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado).




                                       1
VIRUS INFORMATICOS…!


    Capitulo 4:

      ¿Qué son Los Gusanos?

Otra variante son los llamados gusanos (worms), que son programas que
se introducen en los sistemas de computo, pero no infectan archivos.
Pueden permanecen ocultos y respondiendo a algunas acciones de
parte del usuario o esperando a que llegue cierta fecha o evento en
especial. Actualmente los virus mas recientes son mezcla de virus y
gusanos, lo que muchas veces causa discusión entre los especialestas
sobre como clasificarlos.

      ¿Qué daños ocasionan Los Gusanos?

El mayor efecto de los actuales gusanos es su capacidad para saturar e
incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están
adecuadamente protegidos por un antivirus actualizado. Y
precisamente cuando tienen protección aumenta la sobrecarga,
debido a los procesos necesarios para analizar e intentar la eliminación
de una cascada de correos en los que se detecta la infección .

Salvo algunos sistemas especializados de protección, los antivirus
convencionales intentarán eliminar la parte vírica y dejar el resto; que
en general no es nada útil, sino la simple pantalla bajo la que se oculta
el gusano. Pero esto conlleva más trabajo que simplemente eliminar un
mensaje, cuya única "información" es… un gusano.

En caso de mensajes salientes, también algunos sistemas cuentan con
optimización, ya que son capaces de analizar y eliminar, o incluso
destruir totalmente, un grupo de correos de una sola operación. Así, por
ejemplo, el clásico mensaje de gusano, que se envía a toda la libreta
de direcciones del sistema infectado, no necesitará ser procesado de
forma individual, tantas veces como remitentes, sino que será analizado
una sola vez, detectado como un envío múltiple y eliminado en su
núcleo, en lugar de hacerlo sobre las copias individuales.

El objetivo de los gusanos no es modificar otros programas o destruir
información. Su objetivo básico es reproducirse y alcanzar el máximo de
distribución entre los equipos de la red. Como máximo, los gusanos
tienden a replicarse en tal medida que saturan los recursos de las
computadoras, provocando un ataque "por denegación de servicio
(caída del sistema)". No obstante, algunos gusanos pueden incluir como
parte de su código algún virus informático, bomba lógica, troyano o




                                    1
VIRUS INFORMATICOS…!


puerta trasera, que actúe sobre los equipos en los que se logren
establecer.

Famosos infectados en la red:

El uso de nombres de personajes conocidos es un recurso muy
empleado por autores de virus informáticos para difundir sus creaciones.

Aprovechando el impacto mundial provocado por la agonía y muerte
del dirigente palestino Yasser Arafat, un gusano informático circula
actualmente por la red en e-mails masivos que llevan como asunto la
inquietante frase "Latest News about Arafat" (Últimas noticias sobre
Arafat).

Dicho mail adjunta dos archivos. Uno de ellos es un fichero auténtico de
imagen mostrando una escena de los funerales del político
recientemente fallecido. Sin embargo, el otro archivo contiene un
código diseñado para aprovechar una vulnerabilidad del navegador
Internet Explorer. A través de esta, se instala automáticamente en el
equipo el gusano Aler. A

Asimismo se han detectado mensajes en algunos grupos que anuncian
noticias como la captura del terrorista Bin Laden (¨Osama Bin Ladin was
found hanged¨), ¨Osama Bin Ladin fue encontrado ahorcado¨, el
supuesto suicidio de Arnold Schwarzenegger o la aparición de
fotografías íntimas del futbolista David Beckham.

Estos mensajes suelen incluir links desde los –supuestamente- se pueden
descargar archivos con información sobre dichos sucesos que, en
realidad, contienen algún tipo de virus.

En estos casos, sin embargo, no se trata de mensajes generados por el
propio gusano, sino por el propio usuario malicioso. El peligro de esta
táctica se debe a que, de esta manera, puede propagarse todo tipo
de malware, desde gusanos hasta virus altamente destructivos,
pasando por spyware, dialers, etc.

Según los expertos, todo estos son ejemplos de las llamadas técnicas de
¨Ingeniería Social¨ para propagar los virus informáticos, y que
básicamente consiste en introducir un texto en el cuerpo del e-mail,
afirmando que el fichero que se acaba de recibir contiene algo
atractivo, como puede ser una aplicación, fotografías, etc.




                                   1
VIRUS INFORMATICOS…!


En el caso de que dicho texto consiga engañar al usuario, éste lo
ejecutará de forma que el virus se instalará en el sistema y realizará sus
acciones maliciosas.

Según el gerente general de Panda Software-Chile, Luis Valenzuela, la
elección del nombre a utilizar depende, principalmente, de la
actualidad informativa para lograr un mayor efecto.

Y recuerda que uno de los virus que más rápida y masivamente
consiguió propagarse fue SST, conocido popularmente como
Kournikova. Como reclamo, los e-mails en que este gusano llegaba a las
computadoras afirmaban contener fotos muy sugerentes de la popular
jugadora de tenis.

También artistas de moda, como Jennifer López, Shakira o Britney
Spears, han servido como reclamo de virus informáticos como
Loveletter.CN. MyLife.M o Chick.

Los nombres de los famosos no solamente son utilizados por códigos
maliciosos que se propagan por correo electrónico, sino también, en
muchas ocasiones, por otros diseñados para distribuirse a través de
redes de intercambio de archivos P2P(peer to peer), como Kazaa.

Para ello, suelen realizar un gran número de copias de sí mismos, en los
directorios donde se almacenan los archivos compartidos que usan este
tipo de aplicaciones, con nombres que simulan videos musicales o
pornográficos relacionados con algún personaje de moda.

Según Valenzuela ¨lo más conveniente es estar siempre en guardia con
este tipo de mensajes, sea cual sea su procedencia o contenido, ya
que lo más probable es que lo que tengamos enfrente sea un virus
informático.




                                    1
VIRUS INFORMATICOS…!




Propagacion de los Gusanos:

Los gusanos informáticos son, sin ningún género de duda, los virus más
abundantes hoy en día. Sin embargo, sus creadores introducen
modificaciones con la finalidad de conseguir una distribución masiva.
Continuando con la clasificación de los gusanos según sus formas de
propagación,     pueden     mencionarse    también    los   siguientes:

- Gusanos que se propagan a través de redes locales. Se trata
posiblemente del grupo menos numeroso, aunque no por ello deben
dejarse de lado. Se propagan a través de los recursos compartidos en
una red local, pudiendo, incluso, llegar a bloquearla. Ejemplos de este
tipo de gusano son Lovgate, Sobig o el peligroso Bugbear.B.

- Gusanos que se propagan a través de aplicaciones P2P (peer to peer):
la gran difusión de este tipo de aplicaciones, diseñadas para compartir
archivos entre los internautas, ha convertido a programas como KaZaA
o iMesh en excelentes vías de propagación de códigos maliciosos. Para
ello, este tipo de gusanos crean -en los directorios compartidos que usan
las mencionadas aplicaciones- ficheros con nombres atractivos para
otros usuarios, consiguiendo así que los descarguen en sus equipos.
Redisto.B       o     Fizzer   son      gusanos       de     este    tipo.

- Gusanos que se propagan a través de IRC y aplicaciones similares. Los
canales de chat y los servicios de mensajería instantánea son también
una vía que, cada vez con más frecuencia, emplean los gusanos para
llegar al máximo número de equipos. Por ejemplo, aprovechando la
popularidad que tiene entre los usuarios la aplicación de chat mIRC,
cada vez son más los gusanos que emplean este medio. Sin embargo,
hay que señalar que, normalmente, esta es una vía accesoria de
propagación ya que la mayoría de gusanos diseñados para enviarse a
través de chat o mensajería instantánea también lo hacen a través de
correo electrónico. Entre los gusanos que se propagan de esta manera
podría                  citarse                 a                Lirva.

- Gusanos que se esconden en el código HTML del mensaje de correo
electrónico. Esta forma de propagación conlleva la capacidad de
infectar un ordenador sin necesidad de llevar a cabo ninguna otra
acción. Uno de los ejemplos más notables de un virus de este tipo es
Kakworm, un gusano que se propaga por correo electrónico oculto en
la autofirma de los mensajes que se envían desde el ordenador
afectado. Es muy fácil infectarse con él, ya que se activa
automáticamente con tan sólo visualizar el mensaje a través de la vista
previa                         de                            Outlook.




                                    1
VIRUS INFORMATICOS…!



Principales antivirus de los Gusanos:

NORTONANTIVIRUS.

Certificado por la NCSA. Posee una protección automática en segundo
plano. Detiene prácticamente todos los virus conocidos y desconocidos
(a través de una tecnología propia denominada NOVI, que implica
control de las actividades típicas de un virus, protegiendo la integridad
del sistema), antes de que causen algún daño o pérdida de
información, con una amplia línea de defensa, que combina búsqueda,
detección de virus e inoculación (se denomina 'inoculación' al método
por el cual este antivirus toma las características principales de los
sectores de booteo y archivos para luego chequear su integridad.
Cada vez que se detecta un cambio en dichas áreas, NAV avisa al
usuario y provee las opciones de Reparar - Volver a usar la imagen
guardada - Continuar - No realiza cambios - Inocular - Actualizar la
imagen.

Utiliza diagnósticos propios para prevenir infecciones de sus propios
archivos           y         de        archivos         comprimidos.

El escaneo puede ser lanzado manualmente o automáticamente a
través de la planificación de fecha y hora. También permite reparar los
archivos infectados por virus desconocidos. Incluye información sobre
muchos de los virus que detecta y permite establecer una contraseña
para            aumentar            así         la          seguridad.

La lista de virus conocidos puede ser actualizada periódicamente (sin
cargo) a través de servicios en línea como Internet, América On Line,
Compuserve, The Microsoft Network o el BBS propio de Symantec, entre
otros.



VIRUSSCAN.

Este antivirus de McAfee Associates es uno de los más famosos. Trabaja
por el sistema de scanning descripto anteriormente, y es el mejor en su
estilo.

Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix
Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning,
Escaneo         de          Seguimiento        de         Código).

Una de las principales ventajas de este antivirus es que la actualización
de los archivos de bases de datos de strings es muy fácil de realizar




                                        1
VIRUS INFORMATICOS…!


     Capitulo 5:

           Nestky, el virus del año:


Nombre común:       Netsky.P

Nombre técnico:     W32/Netsky.P.worm

Peligrosidad:       Media

Alias:              W32/Netsky.p@mm

Tipo:               Gusano

Efectos:            Borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A,
                    Mydoom.B, Mimail.T y varias variantes de Bagle.

Plataformas que
                     Windows 2003/XP/2000/NT/ME/98/95
infecta:

Fecha de            21/03/2004
detección:

Detección           07/04/2006
actualizada:

Estadísticas        No

Protección          Sí, mediante las Tecnologías TruPrevent
proactiva:




                                               1
VIRUS INFORMATICOS…!




    ANEXOS, GLOSARIO,ETC..

                              ANEXO 1




                            Virus Melissa




                          Virus I Love You




                          Virus I Love You
       1. CONCLUSIONES

Los ataques informáticos se están convirtiendo en un problema de
impredecibles consecuencias económicas para las empresas de todo el
mundo y las de Cuba como caso especifico.Los virus, cada vez mas
sofisticados y dañinos, están aprovechando las facilidades que presenta




                                   1
VIRUS INFORMATICOS…!


Internet y los fallos de seguridad de algunos programas informáticos
para infectar a un gran número de ordenadores en todo el mundo.

Internacionalmente y en Cuba, se cuenta con Ingenieros y Especialistas
en esta rama con un alto nivel de profesionalidad .Que trabajan
arduamente para prevenir y contrarrestar los daños que pudieran
ocasionar estos "intrusos" al invadir la PC.

Con la realización de este Trabajo Referativo se amplió los
conocimientos sobre Virus Informáticos, específicamente, de los
Gusanos Informáticos y Caballos de Troya. Evidenciándose solamente la
punta del iceberg del problema. Además destacar, la gran importancia
que tiene este tema para la humanidad y su necesidad de difusión, con
el objetivo de prevenir catástrofes en el futuro.

Para finalizar se puede añadir que se ha cumplido con todos los
objetivos trazados en la creación de este Trabajo, esperando que sea
utilizado como material informativo y de consulta para todas aquellas
personas interesadas en el tema.
GLOSARIO
•   PM: Programa Maligno
•   PC: Acrónimo de Personal Computer.Se utiliza para designar los
    ordenadores o computadoras personales.
•   IRC: Siglas de Internet Relay Chat, sistema de comunicación que
    permiten que un conjunto de usuario de Internet se conecten a un
    mismo servidor y mantengan un dialogo escrito en tiempo real.
•   IP: Internet Protocol, Protocolo de Internet. Es el soporte lógico básico
    empleado para controlar este sistema de redes.
•   HTML: Acrónimo de Hyper Text Markup Lenguage, Lenguaje de
    Marcas de Hipertexto .En informática, formato estándar de los
    documentos que circulan en (WWW).
•   WWW: World Wide Web.Tambien conocido como Web. Mecanismo
    proveedor de información el electrónica, para usuarios conectados
    a Internet.
•   ISP: Internet Service Provider, proveedor de acceso a Internet.
•   TCP: Acrónimo de Transmission Control Protocol, Protocolo de Control
    de Transmisiones.
•   DOS: Disk Operating System, Sistema Operativo de Disco .Termino
    genérico que describe cualquier sistema operativo cargado desde
    dispositivos de disco al iniciar o reinicializar el sistema.




                                      1
VIRUS INFORMATICOS…!


•   CD: Disco compacto, sistema de almacenamiento masivo de
    información.
•   MS-DOS: Acrónimo de Microsoft Disk Operating System, Sistemas
    Operativos de Disco de Microsoft. Supervisa las operaciones de
    entradas y salida del disco y controla el adaptador de video, el
    teclado y muchas funciones internas, relacionadas con la ejecución
    de programas y el mantenimiento de archivos.
•   SMTP: Simple Mail Transfer Protocol, Protocolo Simple de Transferencia
    de Correos .Protocolo mas usado en Internet para el envío de
    mensajes de correos electrónicos.
•   SQL: Sstructured Query Language, Lenguaje estructurado de
    interrogante.

•   BIOS: Basic Input Output System, Sistema Básico de entrada -salida
•   API: Application Program

      Application Programing Interface} Programa de Aplicación de
      Interfaces.

•   Hacking: Piratería Informática.
•   CPU: Central Processing Unit, Unidad Central de Procesamiento.
•   HD: Hard Disk, Disco Duro.
         1. BIBLIOGRAFÍA

[ALF 04] Hernández Martín, Alfonso. "El cuartel general de la lucha

                         antivirus". PC-World. Reportaje Pág. 59-60.
                         Edición 208. Abril 2004. España.

[GAB 00] Goncalvez, Gabriela. Virus Informáticos. Abril 2000.

             http://www.monografías.com/estudiovirus/estudio
             virus.shtml

21/10/04 3:00pm

[VIL 04] Villuendas, Carlos E."Virus Informáticos". Ponencia en Centro

             LACETEL Investigación y Desarrollo. Julio 2004. Ciudad

             de la Habana.

[MAN 97] Manson, Marcelo. "¿Cómo nacieron los virus

informáticos?" 1997. Lucas Marco/Sinex. SA.




                                     1
VIRUS INFORMATICOS…!


                          http.www.monografías.com/trabajos/estudiosvir
                          us/estudiovirus.shtml.

2 de octubre del 2004

[Pan-Soft] "Evolución de los virus informáticos". Nota de prensa. Artículo

                          reproducido por Panda Software 29/10/2004

                          www.pandasoftware.es/.../vernoticia.aspx.?
                          noticias=5264&ver=18&pagina=4&numprod=&e
                          ntorno=-38k-

[Belt] "Los ataques informáticos en España subieron un 42% el

año pasado". Noticias profesionales. Reportaje.

www.belt.es/noticias/2003/03-
enero/20-24/23/23.ataquesinformaticos.htm

29/10/2004

[Segurmática] "Seguridad de las tecnologías de la información y
protección

                          contra programas malignos". Proyecto de
                          investigación de Segurmática. CUJAE. Art
                          97paginas. 4/11/2004

[Manson] Manson, Marcelo. "¿Cómo nacieron los virus

informáticos?" 1997. Lucas Morea/ Sinex. SA. Art 16 paginas.

www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml.

22/10/2004

[Vsantivirus] "Alerta falsa sobre supuesto virus cubano". Artículo.

www.vsantivirus.com/hoaxvirus-libertad.htm.

Publicado en Marzo 2004. Edición No.1368. 3 paginas. 1/11/2004 2:00pm

[Moreno] Moreno Pérez, Arnaldo. "Virus en el futuro". Art. 3 paginas.
3/11/2004 3:00pm

http://alerta-antivirus.redes/virus/ver-pag.html?
temas=v&articulo=6&pagina=8

[Urzai] Iñaki, Urzai. (Director técnico de Panda Software). "Los virus




                                      1
VIRUS INFORMATICOS…!


del pasado y del futuro". Art. 5 paginas de 4-5. 25/10/2004 11:00am

www.windowstimag.com/atrasados/2004/87-
mail04/articulos/firma-3.asp

[Mandrake] "Análisis sobre los Troyanos. Caballos de Troya en nuestra
Pc".

             www.venezolano.web.ve/archivos/175.analisis_sobre_los_vir
             us_

[Prieto03] Prieto, Beatriz."¿Como atacan los virus informáticos?". Art.
Redactado. 22/04/2004.New York.

[Bustamante] Bustamante, Pedro. "La amenaza de los últimos Caballos
de Troya. Publicado en el Boletín del Criptonomicon No. 28.Panda
Software.

www.iec.csic.es/criptonomicon/articulos/virushtml

                          [Duiops] "Troyanos". Artículos.

                          www.duiops.net/hacking/index.html

                          23/11/2004 2:30pm

                          [Jaime] Fernandez Gomez, Jaime (Colaborador
                          de J-World)."Los nuevos Caballos de Troya".

                          www.idg.es/iworld/enportada.asp

                          [Ono]
                          http://webs.ono.com/usr026/agika2/2troyanos/
                          troyanos2.htm

                          [JRV04] Rodríguez Vega, Jorge E. "El gusano del
                          juicio final". Revista PC-World. Edición 207.
                          Marzo 2004. España.

                          [Adelaflor] "Los gusanos informáticos y su
                          propagación".

                          www.adelaflor.com/seguridad/gusanos.htm.
                          3:00pm .25/10/2004

                          [MSS] "Gusanos informáticos" .

                          http://mssimplex.com/gusanos.htm. 2:05pm




                                      1
VIRUS INFORMATICOS…!


                  [EMP]
                  www.emprendedoras.com/article402.htm.
                  2:30pm

                  [@1] www.symatec.com/region/mx/avcenter.

                  [@2]
                  www.cnn.com/2000/tech/computing/05/04/ilov
                  eyou.03

                  [@3] http://packetstorm.security.com/viral-db-
                  love-letter-source.txt

                  [@4] http://icantuf.na.export.pl/pliki/libworm.tgz.

                  [GUADIS*] Guadis Salazar, Edgar. "¿Que es un
                  virus?". Entrevista realizada por Gloria
                  Hernández Barrios al Ingeniero Informático el
                  9/11/2004 a las 10:30am.

                  [GUADIS99] Guadis Salazar, Edgar. "Para
                  evitarlos, conocerlos". Revista Giga. Edición No.
                  3. Art. Paginas 28-35.1999. Cuba.

                  [GUADIS04] Guadis Salazar, Edgar. "Los gusanos
                  y la Ingeniería Social". Revista Giga. Edición No.
                  2. Paginas 26-29. Art. 2004. Cuba

                  [@5] http://alerta-antivirus.red.es/

                  [@6]
                  http://www.noticiasdot.com/publicaciones/200
                  4/1204/1012/noticias101204/noticias10102004-2.
                  htm




                              1

Contenu connexe

Tendances

instruccion de control
instruccion de controlinstruccion de control
instruccion de controlluiseldrumer
 
Introducción a la programación paralela
Introducción a la programación paralelaIntroducción a la programación paralela
Introducción a la programación paralelafmayosi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativosAndy Lopez
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosEmmanuel Fortuna
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibridagabo
 
APLICACION DEL CALCULO EN LA INFORMATICA
APLICACION DEL CALCULO EN LA INFORMATICAAPLICACION DEL CALCULO EN LA INFORMATICA
APLICACION DEL CALCULO EN LA INFORMATICAJoseph Mendoza
 
Sistemas expertos y robotica
Sistemas expertos y roboticaSistemas expertos y robotica
Sistemas expertos y roboticaNoe Zarate Perez
 
Interrupciones
InterrupcionesInterrupciones
Interrupcionesmatrix1979
 
Algoritmo centralizado
Algoritmo centralizadoAlgoritmo centralizado
Algoritmo centralizadoPattzy Montero
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
01. Introducción a las Computadoras Autor Universidad Nacional de San Luis.pdf
01. Introducción a las Computadoras Autor Universidad Nacional de San Luis.pdf01. Introducción a las Computadoras Autor Universidad Nacional de San Luis.pdf
01. Introducción a las Computadoras Autor Universidad Nacional de San Luis.pdfoliver pena
 

Tendances (20)

instruccion de control
instruccion de controlinstruccion de control
instruccion de control
 
Introducción a la programación paralela
Introducción a la programación paralelaIntroducción a la programación paralela
Introducción a la programación paralela
 
PROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTEPROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativos
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibrida
 
Cuestionario de algoritmos
Cuestionario de algoritmosCuestionario de algoritmos
Cuestionario de algoritmos
 
APLICACION DEL CALCULO EN LA INFORMATICA
APLICACION DEL CALCULO EN LA INFORMATICAAPLICACION DEL CALCULO EN LA INFORMATICA
APLICACION DEL CALCULO EN LA INFORMATICA
 
Sistemas expertos y robotica
Sistemas expertos y roboticaSistemas expertos y robotica
Sistemas expertos y robotica
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
FUNDAMENTOS DEL LENGUAJE ENSAMBLADOR
FUNDAMENTOS DEL LENGUAJE ENSAMBLADORFUNDAMENTOS DEL LENGUAJE ENSAMBLADOR
FUNDAMENTOS DEL LENGUAJE ENSAMBLADOR
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Algoritmo centralizado
Algoritmo centralizadoAlgoritmo centralizado
Algoritmo centralizado
 
Lógica de programación
Lógica de programaciónLógica de programación
Lógica de programación
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
2.5 Ciclo do While
2.5 Ciclo do While2.5 Ciclo do While
2.5 Ciclo do While
 
Modelo espiral
Modelo espiralModelo espiral
Modelo espiral
 
01. Introducción a las Computadoras Autor Universidad Nacional de San Luis.pdf
01. Introducción a las Computadoras Autor Universidad Nacional de San Luis.pdf01. Introducción a las Computadoras Autor Universidad Nacional de San Luis.pdf
01. Introducción a las Computadoras Autor Universidad Nacional de San Luis.pdf
 
Cargadores
CargadoresCargadores
Cargadores
 

En vedette

Virus informático
Virus informáticoVirus informático
Virus informáticoholasoymaxi
 
Recuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directoRecuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directoElva Cerezo
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticosJose Luis Peña Quijaite
 
Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -Gabizaguirre
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilmiguelvillamil
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 

En vedette (20)

Caratula fisica 2
Caratula fisica 2Caratula fisica 2
Caratula fisica 2
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Eliminar virus usb
Eliminar virus usbEliminar virus usb
Eliminar virus usb
 
Trabajo de grado de jose y joel
Trabajo de grado de jose y joelTrabajo de grado de jose y joel
Trabajo de grado de jose y joel
 
Recuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directoRecuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directo
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
PASOS PARA ELIMINAR VIRUS DE MEMORIA FLASH
PASOS PARA ELIMINAR VIRUS DE MEMORIA FLASHPASOS PARA ELIMINAR VIRUS DE MEMORIA FLASH
PASOS PARA ELIMINAR VIRUS DE MEMORIA FLASH
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Dedicatoria
DedicatoriaDedicatoria
Dedicatoria
 
Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -
 
Virus Informáticos - Comsys99
Virus Informáticos - Comsys99Virus Informáticos - Comsys99
Virus Informáticos - Comsys99
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Introduccion a la historia de los computadores
Introduccion a la historia de los computadoresIntroduccion a la historia de los computadores
Introduccion a la historia de los computadores
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 

Similaire à Los Virus Informaticos (20)

Trab. inv
Trab. invTrab. inv
Trab. inv
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Dernier

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Dernier (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Los Virus Informaticos

  • 1. VIRUS INFORMATICOS…! “LOS VIRUS INFORMATICOS “ ALUMNO: Jose Javier Vega Cordova. PROFESORA: Mercedes Mendez Rojas. CURSO: Educacion para el Trabajo. GRADO: 3º SECCION: “C” FECHA: T/27/08/09 1
  • 2. VIRUS INFORMATICOS…! INDICE: 1. Presentación 2. Dedicatoria 3. Agradecimiento 4. Introducción Capitulo 1: VIRUS INFORMATICOS I. ¿Que es un virus? II. Surgimiento y evolución de los virus informáticos. III. Tipos de virus más frecuentes. IV. ¿Como atacan los virus a las Pc’s? Capitulo 2: PROPAGACION DE LOS VIRUS I. Daños ocasionados por los virus. II. Tipos de antivirus. III. Estado actual, nacional e internacional de los virus. IV. Virus en el futuro. Capitulo 3: CABALLOS DE TROYA I. ¿Qué son los Caballos de Troya? II. Daños ocasionados por los Caballos de Troya. III. Propagación de los Caballos de Troya. IV. Antivirus para los Troyanos. Capitulo 4: GUSANOS I. ¿Qué son los Gusanos? II. ¿Qué daños ocasionan los Gusanos? III. Famosos infectados en la red. IV. Propagación de los Gusanos. V. Principales antivirus de los Gusanos. 1
  • 3. VIRUS INFORMATICOS…! Capitulo 5: NOVEDADES DE LOS VIRUS I. Nestky, el virus del año ANEXOS CONCLUSIONES GLOSARIO BIBLIOGRAFIA 1
  • 4. VIRUS INFORMATICOS…! PRESENTACION En este trabajo trato de presentar algo en el cual trate de informar ala ciudadanía a tomar un poco mas de importancia y valoración lo que bien a ser el cuidado de un ordenador contra los virus informáticos, los cuales destruyen todo del computador. Ojala que es te pequeño fragmento sirva de mucho a las personas que un no sabían mucho acerca del tema y asi que desde ahora este problema se erradicara para un bien social. 1
  • 5. VIRUS INFORMATICOS…! DEDICATORIA Dedico esto primeramente a Dios ya que el fue el que me ayuda resolver esto y poder terminarlo satisfactoriamente y después a mi Profesora y practicantes ya que gracias a ellos pude alcanzar esta meta, la cual sin ayuda de todos ellos no la estaría realizando en este momento. Así que este trabajo va hacia ellos ye espero que sea de su debido agrado. 1
  • 6. VIRUS INFORMATICOS…! AGRADECIMIENTO Agradezco a Dios y a mis padres por brindarme una buena educación al cual muy pronto me servirá en diferentes ámbitos ya que igualmente la podre transmitir ya sea mi familia o el un trabajo me lograra servir. 1
  • 7. VIRUS INFORMATICOS…! INTRODUCCION Partiendo de la base de que cuando existe un desconocimiento en un área de la informática, las soluciones suelen exceder a las necesidades, se concluye que finalmente los usuarios serán los perjudicados. No es un secreto que a menudo las fallas incipientes de hardware, los conflictos de software, la instalación incorrecta de drivers y a veces la inexperiencia del técnico llevan a los servicios de reparación a culpar a los virus, a veces inexistentes, de los problemas más insólitos y ayudan a la facturación de servicios alimentados más por el ansia de ganar una comisión que por el objetivo de fidelizar al cliente para que vuelva una y otra vez a consultar o comprar. Cuando un técnico llega a la conclusión de que para solucionar un problema de virus es necesario el temido formateo con la pérdida total de la información de un disco, es que realmente debe haber agotado todas y cada una de las instancias posibles para recuperar la información. Pero si ese paso se da por desconocimiento o negligencia, el único perjudicado siempre es el usuario final. Hay una tendencia generalizada en los clientes a creer que aquellos técnicos que dicen "no sé, debo averiguar", no son de fiar. Y eso lleva a que muchos servicios técnicos, presionados por mantener una imagen falsa, se apresuren y tomen decisiones precipitadas y por ende, fatales. 1
  • 8. VIRUS INFORMATICOS…!  Capitulo 1: VIRUS INFORMATICOS : ¿Qué es un virus? Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Un virus tiene tres características primarias: • Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance. • Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. • Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. 1
  • 9. VIRUS INFORMATICOS…! Surgimiento y evolución de los virus informáticos: En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princenton (nueva Jersey), planteo la posibilidad teórica de que un programa informático se reprodujera poniéndose en evidencia en su ensaño titulado "Theory and Organization of Complicated Automata" (Teoría y Organización de un Autómata Complejo). Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1970 John Soch y John Up elaboraron, en el Palo Alto Research Center (PARC) de Seros, programas que se auto reproducían y que servia para controlar la salud de las redes informáticas. Uno de ellos se llamo "El gusano vampiro" porque se escondía en la red y se activaba por las noches. El nombre fue tomado de una novela de ficción llamada "The Shockwave Rider" y en la cual un programa llamado gusano o "tenia" se reproducía hasta el infinito y no podía ser eliminado. En 1983, Ken Thompson da a conocer las "Guerras del Núcleo" y anima a la experimentación con esas pequeñas "criaturas lógicas". La revista Scientific American dio difusión a las "Guerras del núcleo", lo que provocó que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales. En 1983 el ingeniero eléctrico estadounidense Fred Cohen, que entonces era un estudiante universitario, acuño el termino de "virus" para describir un programa informático que se reproducía a si mismo. De hecho esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informática. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron que pasar 8 horas de trabajo en una Vax 11/750 hasta el 10 de noviembre de ese año, en que después de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrar su autonomía. 1
  • 10. VIRUS INFORMATICOS…! Tipos de Virus más frecuentes: Virus Macro Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón que es susceptible a infectarse. Los virus de macros se propagan al transferirse documentos infectados, una ves que se abran estos archivos infectados con este tipo de virus, la macros actuara de forma automática, produciéndose la infección. Recuerdo que cuando recién era cachimbo los laboratorios de nuestra Facu, tenia problemas con este tipo de virus, cada ves que uno habría un documento word, a lo pocos segundo se cerraba, pero esta situación se logro solucionar con un buen antivirus. Virus del BOOT Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquette, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquette con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquette en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo. Este tipo de virus ya es menos común, por el simple hecho de que los disquette se están dejando de usar con el pasar del tiempo, recuerdo que hace 3 años todos mis amigos traían a la Facu., sus docenas de disquette para llevarse sus trabajos y programas, pero ahora en la actualidad, es mas común que se lo envíen a sus propios correos electrónicos o se lo lleven en su Data Travel. Virus Gusano La principal característica de este virus, es que puede transportarse a si mismo, aunque técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas se le considera un virus, en otras palabras un gusano no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, causando muchas veces el colapso de la red, pero también este virus en su propagación por la red trata de conseguir información confidencial tales como, contraseñas direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de propagación 1
  • 11. VIRUS INFORMATICOS…! de este virus son por el correo electrónico, los canales de chat y las redes. Virus Troyano Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el programa original haya sido desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la computadora. Virus Web Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, javaScript y los Applet de Java. Se propagan cuando el usuario entra a una pagina Web que contenga Active X o código Java o JavaScript infectados. Estos virus virus pueden causar los siguientes daños, tales como corromper archivos y directorios. Virus de Archivos Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y ejecutado, luego recién cargara y ejecutara el programa original que ha infectado. 1
  • 12. VIRUS INFORMATICOS…! ¿Cómo atacan los virus a las Pc’s? Aquí mencionamos los posibles efectos indeseados que puede experimentar si tras ser infectado por un virus informático o algún otro programa maligno. Reconocer alguno de los efectos mencionados aquí, puede ayudarlo a reconocer si su sistema tiene virus. ACLARACIÓN: puede llegar a experimentar algunos de los siguientes ítems y no tener ningún virus. En general, excluímos del listado las acciones que pueden ocasionar gusanos, troyanos y espías, quienes generalmente utilizan el acceso a internet para lograr su cometido. Posibles acciones malignas de los virus: • Borrar de archivos • Incluir de mensajes de textos extraños en archivos o en programas • Cambiar la etiqueta de volumen de alguna unidad • Marcar algunos clústeres (sectores) del disco duro como defectuosos en el sistema de archivos FAT • Sobrescribir aleatoriamente sectores en el disco duro • Reemplazar el MBR (sector de arranque) con su código propio • Crear particiones • Crear archivos entrecruzados • Causar errores de: “sector no encontrado” • Hacer que el sistema funcione lento • Un directorio puede ser mostrado como basura • Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem, etc… • Deshabilitar puertos como los LPT o COM • Alterar la fecha y la hora del sistema • Causar que el sistema se cuelgue o congele aleatoriamente • Provocar actividad en los discos duros de forma aleatoria • Incrementar el tamaño de un archivo • Aumentar o disminuir el tamaño de la memoria RAM • Hacer que la computadora emita ruidos extraños, música, sonidos de clic o beeps. • Mostrar fotos • Mostrar diferentes tipos de mensajes de error Detectando virus El método recomendado para detectar y limpiar la computadora de cualquier virus informático o programa maligno es un programa antivirus. Un análisis con los mejores antivirus que lo ayudarán a estar protegidos está disponible en la nota “Analisis de los mejores antivirus”. 1
  • 13. VIRUS INFORMATICOS…!  Capitulo 2: Propagación de los Virus. Daños ocasionados por los virus: Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. • Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño. • Daño Explícito: es el que produce la rutina de daño del virus. Con respecto al modo y cantidad de daño, encontramos: • Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo. • Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas. • Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo. • Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. • Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. 1
  • 14. VIRUS INFORMATICOS…! Tipos de Antivirus: Antivirus Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares • Kaspersky Anti-virus. • Panda Security. • Norton antivirus. • McAfee. • avast! y avast! Home • AVG Anti-Virus y AVG Anti-Virus Free. • BitDefender. • F-Prot. • F-Secure. • NOD32. • PC-cillin. • ZoneAlarm AntiVirus. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. 1
  • 15. VIRUS INFORMATICOS…! Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop- ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 1
  • 16. VIRUS INFORMATICOS…! Virus Internacionales: Internacionales Virus del 2001 invaden la Red de Internet y las computadoras Toda la red de Internet está siendo alertada de una nueva generación de virus informáticos que sufren de mutaciones, en esta ocasión se trata de NAVIDAD.EXE, que causó tantos problemas hace unos meses y ya ha llegado a Nicaragua vía emails. El nuevo EMANUEL.EXE es un archivo adjunto de 17.0 Kbps, que se transmite vía correo electrónico y se ejecuta a hacer doble click sobre el archivo EMANUEL.EXE, de hacerlo se infectara su computadora y no podra abrir ningún ejecutable de su computadora. Si este virus llega hasta su computadora NO ABRA EL ARCHIVO ADJUNTO EMANUEL.EXE, BORRE EL MENSAJE DE INMEDIATO, alertan los mensajes de todos los proveedores y servidores de Internet a nivel mundial. Otro de los molestos y peligrosos virus es el de Blanca Nieves, un virus pornográfico que insta a ver un enanito protuberante que habrá de hacerle el amor a Blanquita. Cuidado, que es más peligroso que lo sugerente de su mensaje en inglés y español a ingresar al mundo porno de la red. Llega también el Virus Picachú El virus llega en un mail con un titulo que dice A GREAT GAME FOR YOUR CHILDREN. El mail tiene un adjunto llamado PIKACHUS BALL.exe al abrir el archivo, aparece una animación de Pikachu (el personaje principal de Pokemón), la animación es muy graciosa, muestra a Pikachú realizando toda suerte de gracias, pero mientras tanto el virus se está reproduciendo en tu computadora, ataca directamente las tablas de asignación de archivos modificando así los accesos a los programas, lo que causa que cada vez que quieras entrar a un programa se ejecute nuevamente el virus. Pero esto no es lo único que hace, también elimina automáticamente el antivirus, crea un conflicto en las configuraciones IP (las encargadas de la conexión a Internet) y cada vez que se intenta abrir el explorador de windows con la intensión de actualizar el antivirus (que ya fue borrado) aparece Pikachú nuevamente. 1
  • 17. VIRUS INFORMATICOS…! Virus en el futuro: El virus informático del futuro… del futuro? Cuando se culturiza un poco en el ámbito tecnológico y luego suma 2 + 2, se cae en la conclusión de estamos jodidos, de verdad, y que afortunadamente todavía nadie se avivó tanto como aprovechar todo lo que se puede hacer. Esto es especialmente verdad en el campo de los virus informáticos. Por un momento imaginen un virus tan inteligente y elaborado que en vez de atacar todo el tiempo apenas infecta una máquina, infecte sólo un par de equipos más y luego se quede quieto, que en vez de conectarse a un servidor central para recibir órdenes (fácil de detectar y de tirar abajo) forme una red P2P con los demás equipos comprometidos, con una distribución de tareas digna de una colonia de hormigas, donde una porción de las PC-zombies se dedique a infectar nuevos equipos, otras a recibir y pasar comandos de los autores del virus, y el resto permanezcan durmiendo, a la espera de ser asignadas, de manera que si uno de los nodos de control es eliminado, otro nuevo puede erigirse en otra parte automáticamente. Imaginen también que este virus o malware cambie cada 30 minutos la firma de su código infeccioso, y que todo el tiempo sus autores estén probando nuevos métodos de ingeniería social para agrandar su red, como enlaces en emails, mensajeros instantáneos, comentarios-spam, y siempre utilizando engaños que hacen caer rápidamente a la gente, como noticias sensacionalistas, desastres naturales, etc. 1
  • 18. VIRUS INFORMATICOS…!  Capitulo 3: ¿Qué son los Caballos de Troya? Un tipo son los "Caballos de Troya", debido a que usualmente vienen ocultos dentro de un programa.. Picture.exe y show.exe son un ejemplo pues aparentemente son juegos, pero liberan el caballo de troya, que de manera oculta se introduce al sistema. EL proposito de los caballos de troya es muy variado, pueden utilizarse para tomar control de una máquina., robar passwords, enviar correo pornográfico a la Casa Blanca, espiar, utilizar la máquina. para atacar un sistema de computo etc. Su uso esta libre a la imaginación del autor.. Para los especialistas estos no son realmente virus puesto que no se reproducen por si solos ni infectan archivos. Algunos virus son portadores de caballos de troya. Daños ocasionados por los Caballos de Troya: La información que intercambia un servidor Web seguro y un navegador se cifra utilizando un algoritmo de clave pública. Este método asegura la confidencialidad de los datos y su integridad, además de confirmar la identidad del servidor Web. Muchos bancos ofrecen un servidor seguro a sus clientes para realizar todo tipo de operaciones bancarias. Entonces, ¿cómo es posible que un pirata informático conozca las claves de acceso a su banco, las transferencias que usted a realizado y su número de Visa? En primer lugar, hay instalado un caballo de Troya en su ordenador; en concreto, la parte del servidor. Una de las nuevas características de estos programas consiste en volcar toda la información que se introduce a través del teclado en un fichero. Absolutamente todo. Por ejemplo, cuando usted teclea su número de Visa para realizar una compra a través de un servidor seguro, los datos viajan cifrados por la Red, pero no entre su teclado y el navegador. Y es ahí dónde está escuchando el caballo de Troya. El atacante se sienta a esperar a que usted escriba la clave de acceso a su ISP, la de su buzón de correo, su clave PGP, etc. No tiene ninguna prisa, ya que el caballo de Troya trabaja discretamente, sin que usted note nada. Hasta que le llegue la factura del banco. El equipo de delincuencia informática de la Guardia Civil necesita, en muchos casos, la colaboración de los proveedores de acceso a Internet. Los ficheros donde quedan reflejados el identificador y el número de teléfono asociados a una IP determinada y a una hora 1
  • 19. VIRUS INFORMATICOS…! determinada, son fundamentales para conocer la identidad de las personas que han cometido delitos en la Red. Cuando usted inicia una conexión en la Red a través de su ISP, sus datos quedan asociados a una dirección IP. En principio, todos las acciones que se realicen durante esa conexión son responsabilidad suya. Un pirata informático puede ocultar su verdadera dirección IP utilizando sofisticadas técnicas de ocultación, pero estos métodos son complicados y poco flexibles. Parece más sencillo utilizar la conexión que usted acaba de establecer, con una flamante dirección IP que le identifica solamente a usted. Los nuevos caballos de Troya permiten encauzar todo el tráfico que llega a un puerto hacia otra máquina y otro puerto. Por ejemplo, el atacante configura su PC para que el puerto 80 de su máquina conecte con el puerto 80 de www.idg.es. Recuerde que los servidores Web escuchan por el puerto 80. Esto significa que si el atacante escribe en su navegador la dirección IP que tiene en ese momento asignado su PC, se conectará con el Web de IDG. Para el servidor Web, la IP que está solicitando sus páginas HTML es la suya. Cualquier fechoría que cometa el pirata en ese servidor, aparecerá como realizada desde su conexión. Y, por último, consultando a su PSI, reflejará su nombre y apellido. Usted no notará nada, hasta que reciba la visita de la policía judicial. Propagación de los Caballos de Troya: 2.1-Daños ocasionados por virus. Se define daño como una acción indeseada, y se clasifica según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. Daños triviales. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b. Daños menores. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el 1
  • 20. VIRUS INFORMATICOS…! peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. Daños moderados. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. d. Daños mayores. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. Daños severos. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). 1
  • 21. VIRUS INFORMATICOS…! Antivirus para Los Troyanos: • Norton Antivirus. Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen. Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad. La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros. • Virusscan. Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descrito anteriormente, y es el mejor en su estilo. 1
  • 22. VIRUS INFORMATICOS…! Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código). Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus. • Dr. Solomon´s Antivirus Toolkit. Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales. Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado. Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación. Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado. Otras características que presenta este antivirus, son: • Ocupa 9K de memoria extendida o expandida. • Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes. • Actualizaciones mensuales o trimestrales de software y manuales. • Trabaja como residente bajo Windows. • A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado). 1
  • 23. VIRUS INFORMATICOS…!  Capitulo 4: ¿Qué son Los Gusanos? Otra variante son los llamados gusanos (worms), que son programas que se introducen en los sistemas de computo, pero no infectan archivos. Pueden permanecen ocultos y respondiendo a algunas acciones de parte del usuario o esperando a que llegue cierta fecha o evento en especial. Actualmente los virus mas recientes son mezcla de virus y gusanos, lo que muchas veces causa discusión entre los especialestas sobre como clasificarlos. ¿Qué daños ocasionan Los Gusanos? El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen protección aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminación de una cascada de correos en los que se detecta la infección . Salvo algunos sistemas especializados de protección, los antivirus convencionales intentarán eliminar la parte vírica y dejar el resto; que en general no es nada útil, sino la simple pantalla bajo la que se oculta el gusano. Pero esto conlleva más trabajo que simplemente eliminar un mensaje, cuya única "información" es… un gusano. En caso de mensajes salientes, también algunos sistemas cuentan con optimización, ya que son capaces de analizar y eliminar, o incluso destruir totalmente, un grupo de correos de una sola operación. Así, por ejemplo, el clásico mensaje de gusano, que se envía a toda la libreta de direcciones del sistema infectado, no necesitará ser procesado de forma individual, tantas veces como remitentes, sino que será analizado una sola vez, detectado como un envío múltiple y eliminado en su núcleo, en lugar de hacerlo sobre las copias individuales. El objetivo de los gusanos no es modificar otros programas o destruir información. Su objetivo básico es reproducirse y alcanzar el máximo de distribución entre los equipos de la red. Como máximo, los gusanos tienden a replicarse en tal medida que saturan los recursos de las computadoras, provocando un ataque "por denegación de servicio (caída del sistema)". No obstante, algunos gusanos pueden incluir como parte de su código algún virus informático, bomba lógica, troyano o 1
  • 24. VIRUS INFORMATICOS…! puerta trasera, que actúe sobre los equipos en los que se logren establecer. Famosos infectados en la red: El uso de nombres de personajes conocidos es un recurso muy empleado por autores de virus informáticos para difundir sus creaciones. Aprovechando el impacto mundial provocado por la agonía y muerte del dirigente palestino Yasser Arafat, un gusano informático circula actualmente por la red en e-mails masivos que llevan como asunto la inquietante frase "Latest News about Arafat" (Últimas noticias sobre Arafat). Dicho mail adjunta dos archivos. Uno de ellos es un fichero auténtico de imagen mostrando una escena de los funerales del político recientemente fallecido. Sin embargo, el otro archivo contiene un código diseñado para aprovechar una vulnerabilidad del navegador Internet Explorer. A través de esta, se instala automáticamente en el equipo el gusano Aler. A Asimismo se han detectado mensajes en algunos grupos que anuncian noticias como la captura del terrorista Bin Laden (¨Osama Bin Ladin was found hanged¨), ¨Osama Bin Ladin fue encontrado ahorcado¨, el supuesto suicidio de Arnold Schwarzenegger o la aparición de fotografías íntimas del futbolista David Beckham. Estos mensajes suelen incluir links desde los –supuestamente- se pueden descargar archivos con información sobre dichos sucesos que, en realidad, contienen algún tipo de virus. En estos casos, sin embargo, no se trata de mensajes generados por el propio gusano, sino por el propio usuario malicioso. El peligro de esta táctica se debe a que, de esta manera, puede propagarse todo tipo de malware, desde gusanos hasta virus altamente destructivos, pasando por spyware, dialers, etc. Según los expertos, todo estos son ejemplos de las llamadas técnicas de ¨Ingeniería Social¨ para propagar los virus informáticos, y que básicamente consiste en introducir un texto en el cuerpo del e-mail, afirmando que el fichero que se acaba de recibir contiene algo atractivo, como puede ser una aplicación, fotografías, etc. 1
  • 25. VIRUS INFORMATICOS…! En el caso de que dicho texto consiga engañar al usuario, éste lo ejecutará de forma que el virus se instalará en el sistema y realizará sus acciones maliciosas. Según el gerente general de Panda Software-Chile, Luis Valenzuela, la elección del nombre a utilizar depende, principalmente, de la actualidad informativa para lograr un mayor efecto. Y recuerda que uno de los virus que más rápida y masivamente consiguió propagarse fue SST, conocido popularmente como Kournikova. Como reclamo, los e-mails en que este gusano llegaba a las computadoras afirmaban contener fotos muy sugerentes de la popular jugadora de tenis. También artistas de moda, como Jennifer López, Shakira o Britney Spears, han servido como reclamo de virus informáticos como Loveletter.CN. MyLife.M o Chick. Los nombres de los famosos no solamente son utilizados por códigos maliciosos que se propagan por correo electrónico, sino también, en muchas ocasiones, por otros diseñados para distribuirse a través de redes de intercambio de archivos P2P(peer to peer), como Kazaa. Para ello, suelen realizar un gran número de copias de sí mismos, en los directorios donde se almacenan los archivos compartidos que usan este tipo de aplicaciones, con nombres que simulan videos musicales o pornográficos relacionados con algún personaje de moda. Según Valenzuela ¨lo más conveniente es estar siempre en guardia con este tipo de mensajes, sea cual sea su procedencia o contenido, ya que lo más probable es que lo que tengamos enfrente sea un virus informático. 1
  • 26. VIRUS INFORMATICOS…! Propagacion de los Gusanos: Los gusanos informáticos son, sin ningún género de duda, los virus más abundantes hoy en día. Sin embargo, sus creadores introducen modificaciones con la finalidad de conseguir una distribución masiva. Continuando con la clasificación de los gusanos según sus formas de propagación, pueden mencionarse también los siguientes: - Gusanos que se propagan a través de redes locales. Se trata posiblemente del grupo menos numeroso, aunque no por ello deben dejarse de lado. Se propagan a través de los recursos compartidos en una red local, pudiendo, incluso, llegar a bloquearla. Ejemplos de este tipo de gusano son Lovgate, Sobig o el peligroso Bugbear.B. - Gusanos que se propagan a través de aplicaciones P2P (peer to peer): la gran difusión de este tipo de aplicaciones, diseñadas para compartir archivos entre los internautas, ha convertido a programas como KaZaA o iMesh en excelentes vías de propagación de códigos maliciosos. Para ello, este tipo de gusanos crean -en los directorios compartidos que usan las mencionadas aplicaciones- ficheros con nombres atractivos para otros usuarios, consiguiendo así que los descarguen en sus equipos. Redisto.B o Fizzer son gusanos de este tipo. - Gusanos que se propagan a través de IRC y aplicaciones similares. Los canales de chat y los servicios de mensajería instantánea son también una vía que, cada vez con más frecuencia, emplean los gusanos para llegar al máximo número de equipos. Por ejemplo, aprovechando la popularidad que tiene entre los usuarios la aplicación de chat mIRC, cada vez son más los gusanos que emplean este medio. Sin embargo, hay que señalar que, normalmente, esta es una vía accesoria de propagación ya que la mayoría de gusanos diseñados para enviarse a través de chat o mensajería instantánea también lo hacen a través de correo electrónico. Entre los gusanos que se propagan de esta manera podría citarse a Lirva. - Gusanos que se esconden en el código HTML del mensaje de correo electrónico. Esta forma de propagación conlleva la capacidad de infectar un ordenador sin necesidad de llevar a cabo ninguna otra acción. Uno de los ejemplos más notables de un virus de este tipo es Kakworm, un gusano que se propaga por correo electrónico oculto en la autofirma de los mensajes que se envían desde el ordenador afectado. Es muy fácil infectarse con él, ya que se activa automáticamente con tan sólo visualizar el mensaje a través de la vista previa de Outlook. 1
  • 27. VIRUS INFORMATICOS…! Principales antivirus de los Gusanos: NORTONANTIVIRUS. Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen. Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad. La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros. VIRUSSCAN. Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código). Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar 1
  • 28. VIRUS INFORMATICOS…!  Capitulo 5: Nestky, el virus del año: Nombre común: Netsky.P Nombre técnico: W32/Netsky.P.worm Peligrosidad: Media Alias: W32/Netsky.p@mm Tipo: Gusano Efectos: Borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle. Plataformas que Windows 2003/XP/2000/NT/ME/98/95 infecta: Fecha de 21/03/2004 detección: Detección 07/04/2006 actualizada: Estadísticas No Protección Sí, mediante las Tecnologías TruPrevent proactiva: 1
  • 29. VIRUS INFORMATICOS…!  ANEXOS, GLOSARIO,ETC.. ANEXO 1 Virus Melissa Virus I Love You Virus I Love You 1. CONCLUSIONES Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo y las de Cuba como caso especifico.Los virus, cada vez mas sofisticados y dañinos, están aprovechando las facilidades que presenta 1
  • 30. VIRUS INFORMATICOS…! Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran número de ordenadores en todo el mundo. Internacionalmente y en Cuba, se cuenta con Ingenieros y Especialistas en esta rama con un alto nivel de profesionalidad .Que trabajan arduamente para prevenir y contrarrestar los daños que pudieran ocasionar estos "intrusos" al invadir la PC. Con la realización de este Trabajo Referativo se amplió los conocimientos sobre Virus Informáticos, específicamente, de los Gusanos Informáticos y Caballos de Troya. Evidenciándose solamente la punta del iceberg del problema. Además destacar, la gran importancia que tiene este tema para la humanidad y su necesidad de difusión, con el objetivo de prevenir catástrofes en el futuro. Para finalizar se puede añadir que se ha cumplido con todos los objetivos trazados en la creación de este Trabajo, esperando que sea utilizado como material informativo y de consulta para todas aquellas personas interesadas en el tema. GLOSARIO • PM: Programa Maligno • PC: Acrónimo de Personal Computer.Se utiliza para designar los ordenadores o computadoras personales. • IRC: Siglas de Internet Relay Chat, sistema de comunicación que permiten que un conjunto de usuario de Internet se conecten a un mismo servidor y mantengan un dialogo escrito en tiempo real. • IP: Internet Protocol, Protocolo de Internet. Es el soporte lógico básico empleado para controlar este sistema de redes. • HTML: Acrónimo de Hyper Text Markup Lenguage, Lenguaje de Marcas de Hipertexto .En informática, formato estándar de los documentos que circulan en (WWW). • WWW: World Wide Web.Tambien conocido como Web. Mecanismo proveedor de información el electrónica, para usuarios conectados a Internet. • ISP: Internet Service Provider, proveedor de acceso a Internet. • TCP: Acrónimo de Transmission Control Protocol, Protocolo de Control de Transmisiones. • DOS: Disk Operating System, Sistema Operativo de Disco .Termino genérico que describe cualquier sistema operativo cargado desde dispositivos de disco al iniciar o reinicializar el sistema. 1
  • 31. VIRUS INFORMATICOS…! • CD: Disco compacto, sistema de almacenamiento masivo de información. • MS-DOS: Acrónimo de Microsoft Disk Operating System, Sistemas Operativos de Disco de Microsoft. Supervisa las operaciones de entradas y salida del disco y controla el adaptador de video, el teclado y muchas funciones internas, relacionadas con la ejecución de programas y el mantenimiento de archivos. • SMTP: Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correos .Protocolo mas usado en Internet para el envío de mensajes de correos electrónicos. • SQL: Sstructured Query Language, Lenguaje estructurado de interrogante. • BIOS: Basic Input Output System, Sistema Básico de entrada -salida • API: Application Program Application Programing Interface} Programa de Aplicación de Interfaces. • Hacking: Piratería Informática. • CPU: Central Processing Unit, Unidad Central de Procesamiento. • HD: Hard Disk, Disco Duro. 1. BIBLIOGRAFÍA [ALF 04] Hernández Martín, Alfonso. "El cuartel general de la lucha antivirus". PC-World. Reportaje Pág. 59-60. Edición 208. Abril 2004. España. [GAB 00] Goncalvez, Gabriela. Virus Informáticos. Abril 2000. http://www.monografías.com/estudiovirus/estudio virus.shtml 21/10/04 3:00pm [VIL 04] Villuendas, Carlos E."Virus Informáticos". Ponencia en Centro LACETEL Investigación y Desarrollo. Julio 2004. Ciudad de la Habana. [MAN 97] Manson, Marcelo. "¿Cómo nacieron los virus informáticos?" 1997. Lucas Marco/Sinex. SA. 1
  • 32. VIRUS INFORMATICOS…! http.www.monografías.com/trabajos/estudiosvir us/estudiovirus.shtml. 2 de octubre del 2004 [Pan-Soft] "Evolución de los virus informáticos". Nota de prensa. Artículo reproducido por Panda Software 29/10/2004 www.pandasoftware.es/.../vernoticia.aspx.? noticias=5264&ver=18&pagina=4&numprod=&e ntorno=-38k- [Belt] "Los ataques informáticos en España subieron un 42% el año pasado". Noticias profesionales. Reportaje. www.belt.es/noticias/2003/03- enero/20-24/23/23.ataquesinformaticos.htm 29/10/2004 [Segurmática] "Seguridad de las tecnologías de la información y protección contra programas malignos". Proyecto de investigación de Segurmática. CUJAE. Art 97paginas. 4/11/2004 [Manson] Manson, Marcelo. "¿Cómo nacieron los virus informáticos?" 1997. Lucas Morea/ Sinex. SA. Art 16 paginas. www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml. 22/10/2004 [Vsantivirus] "Alerta falsa sobre supuesto virus cubano". Artículo. www.vsantivirus.com/hoaxvirus-libertad.htm. Publicado en Marzo 2004. Edición No.1368. 3 paginas. 1/11/2004 2:00pm [Moreno] Moreno Pérez, Arnaldo. "Virus en el futuro". Art. 3 paginas. 3/11/2004 3:00pm http://alerta-antivirus.redes/virus/ver-pag.html? temas=v&articulo=6&pagina=8 [Urzai] Iñaki, Urzai. (Director técnico de Panda Software). "Los virus 1
  • 33. VIRUS INFORMATICOS…! del pasado y del futuro". Art. 5 paginas de 4-5. 25/10/2004 11:00am www.windowstimag.com/atrasados/2004/87- mail04/articulos/firma-3.asp [Mandrake] "Análisis sobre los Troyanos. Caballos de Troya en nuestra Pc". www.venezolano.web.ve/archivos/175.analisis_sobre_los_vir us_ [Prieto03] Prieto, Beatriz."¿Como atacan los virus informáticos?". Art. Redactado. 22/04/2004.New York. [Bustamante] Bustamante, Pedro. "La amenaza de los últimos Caballos de Troya. Publicado en el Boletín del Criptonomicon No. 28.Panda Software. www.iec.csic.es/criptonomicon/articulos/virushtml [Duiops] "Troyanos". Artículos. www.duiops.net/hacking/index.html 23/11/2004 2:30pm [Jaime] Fernandez Gomez, Jaime (Colaborador de J-World)."Los nuevos Caballos de Troya". www.idg.es/iworld/enportada.asp [Ono] http://webs.ono.com/usr026/agika2/2troyanos/ troyanos2.htm [JRV04] Rodríguez Vega, Jorge E. "El gusano del juicio final". Revista PC-World. Edición 207. Marzo 2004. España. [Adelaflor] "Los gusanos informáticos y su propagación". www.adelaflor.com/seguridad/gusanos.htm. 3:00pm .25/10/2004 [MSS] "Gusanos informáticos" . http://mssimplex.com/gusanos.htm. 2:05pm 1
  • 34. VIRUS INFORMATICOS…! [EMP] www.emprendedoras.com/article402.htm. 2:30pm [@1] www.symatec.com/region/mx/avcenter. [@2] www.cnn.com/2000/tech/computing/05/04/ilov eyou.03 [@3] http://packetstorm.security.com/viral-db- love-letter-source.txt [@4] http://icantuf.na.export.pl/pliki/libworm.tgz. [GUADIS*] Guadis Salazar, Edgar. "¿Que es un virus?". Entrevista realizada por Gloria Hernández Barrios al Ingeniero Informático el 9/11/2004 a las 10:30am. [GUADIS99] Guadis Salazar, Edgar. "Para evitarlos, conocerlos". Revista Giga. Edición No. 3. Art. Paginas 28-35.1999. Cuba. [GUADIS04] Guadis Salazar, Edgar. "Los gusanos y la Ingeniería Social". Revista Giga. Edición No. 2. Paginas 26-29. Art. 2004. Cuba [@5] http://alerta-antivirus.red.es/ [@6] http://www.noticiasdot.com/publicaciones/200 4/1204/1012/noticias101204/noticias10102004-2. htm 1