Download Virus Informáticos

Document related concepts
Transcript
232A
Virus Informáticos
Karen Cruz Ocampo
Ivan Esteban Vázquez Castro
Evelyn Rubí Rojas Navarrete
Computación I
232A
Contenido
Prologo ................................................................................................................................................... 3
Prologue ................................................................................................................................................. 3
Historia ................................................................................................................................................... 4
Como inician ...................................................................................................................................... 6
Como evolucionan ............................................................................................................................ 7
Personajes influyentes en la historia ............................................................................................. 8
Que son y para que sirven .................................................................................................................. 9
Principales aplicaciones .................................................................................................................... 10
En donde se usan y para qué ....................................................................................................... 10
Quien los usa y los maneja ........................................................................................................... 10
Versiones en la actualidad ................................................................................................................ 11
Creadores y comercialización....................................................................................................... 13
Costo de un antivirus ..................................................................................................................... 13
Principales Caracteristicas ............................................................................................................ 13
Entrevista ............................................................................................................................................. 15
Bibliografía ........................................................................................................................................... 16
Conclusiones ....................................................................................................................................... 16
Prologo
En este trabajo les vamos a hablar de los virus informáticos, los cuales dañan las computadoras en
gran parte y se encuentran en los archivos que comúnmente se descargan en ares, limewire y todos
esos programas para descargar música e imágenes.
Al principio, estos no se hacen notar, pero con el tiempo empiezan a comerse algunos archivos para
después bloquear toda la computadora.
Les diremos cuales son los principales virus informáticos, como inician, como evolucionan, quienes
empezaron con esto y como prevenirlos entre otras cosas.
Prologue
In this computer science work we are going to speak to them of the virus, which they damage the
computers to a great extent and they are in the archives that commonly unload in you plow,
limewire and all those programs to unload music and images.
At the outset, these are not made notice, but with time some archives begin to eat later to block all
the computer.
We will say to them as they are main the virus computer science, as they initiate, as they evolve,
who began with this and like preventing them among other things.
Historia
La primera aclaración que hay que hacer es que los virus de computadoras, son
simplemente programas, y como tales, hechos por programadores. Para crear los
virus no hace falta tener capacitación especial ni una genialidad significativa, sino
conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador,
C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no
son difundidos para el público en general.
A ciencia cierta es muy difícil determinar el momento exacto del nacimiento de los
virus informáticos, pero mucha literatura menciona que fue para los años 60 que un
grupo de programadores de los laboratorios Bell de AT&T crearon el juego "Core
War" a escondidas de sus supervisores. El propósito del juego era crear un
organismo cuyo hábitat fuera la memoria de la computadora, a partir de una señal
cada programa intentaba forzar al otro a realizar una instrucción invalidad, ganando
el primero que lo consiguiera. Cuando terminaban de jugar los programadores
borraban todo tipo de rastro para que nadie se diera cuenta de lo que estaba
pasando ya que esta conducta era altamente reprendida por los supervisores.
Uno de los primeros registros de virus que se tienen son del 1987 cuando una firma
Pakistaní introducía en los disquete que distribuía ilegalmente la firma de "ð Brain."
La razón de esto era para darles un escarmiento a las personas que conseguían los
programas ilegalmente. Ellos habían notado que el sector de arranque de un
disquete contenía un código ejecutable y si se modificaban un par de instrucciones
ahí iban a poder infectar todos los disquetes que se introdujeran ahí. Es en ese
momento que se logran los primeros virus del sector de arranque.
En ese mismo año, un programador de nombre Ralf Burger creó las instrucciones
que hicieron posible que un archivo se siguiera copiando solo a otros archivos y lo
llamo Virdem el cual podía infectar cualquier archivo con extensión .COM.
Antes de la explosión de las micro computadoras lo que se hablaba de virus era muy
poco, pero se puede decir que los virus tienen la misma edad que las computadoras,
uno es función del otro. Antes el campo de las computadoras era el secreto de unos
pocos. Mientras que por otro lado el gobierno, los científicos y militares que vieron
como sus equipos eran infectados por virus se quedaban callados para no hacer
pública la vulnerabilidad de sus sistemas que costaron millones de dólares al bolsillo
de los contribuyentes. Tampoco las empresas privadas como los bancos o grandes
corporaciones decían nada para no perder la confianza que sus clientes habían
depositado en ellos. Es por esta razón que lo que se sabe de virus entre 1949 y
1989 es muy poco.
En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el
silencio acordado y da a conocer la existencia del programa y los detalles de su
estructura. En 1984 la revista Scientific American publica toda esa información y la
guía de cómo fueron creados. Ese es el punto de partida de la gran proliferación de
virus y su difusión sin control en las computadoras personales.
En 1987, los sistemas de correo electrónicos de la IBM fueron infectados por un
virus que enviaba mensajes navideños y se multiplicaba con gran rapidez. Esto
ocasionó que los discos duros de los servidores se llenaran rápidamente creando
inconsistencias y lentitud en el sistema hasta llegar a tumbar los servidores por
espacio de tres días.
Ya en 1989 la cantidad de virus detectados sobrepasaban los 100 y la epidemia
comenzaba a causar grandes estragos. Entre las medidas que se tomaron para
tratar de detener la proliferación de virus fue enjuiciar en Estados Unidos a Robert
Moris Jr. acusado de ser el creador de un virus que afecto al gobierno y sectores de
la empresa privada. Él a través de las instrucciones del juego Core Wars creó el
virus y lo difundió entre sus amigos los cuales se encargaron de distribuirlo por
diferentes medios a redes y equipos de computación. Al juicio se le dio gran
publicidad, pero no detuvo a los creadores de virus.
Actualmente los virus son creados en cantidades extraordinarias por distintas
personas alrededor del mundo. Muchos son creados por diversión, otros para probar
sus habilidades de programación o para entrar en competencia con otras personas.
En mi opinión creo que hay que investigar a las firmas desarrolladoras de antivirus
ya que estas hacen mucha publicidad cuando detectan un virus y peor aún
encuentran la solución rápida para que los usuarios o actualicen sus antivirus o
compren el programa de ello.
Como inician
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla
de
gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse
sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server
2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la
máquina conectada a una red o a Internet. Este tipo de virus aprovechan una
vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error,
reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server
2003 se ha corregido este problema en su mayoría.
Como evolucionan
Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.
Que hay en la actualidad
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

Troyano:que consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.

Bombas lógicas o de tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Personajes influyentes en la historia
Quizás el primero que adelantó una definición de lo que entonces no existía todavía
fue el matemático John von Neumann (a la derecha) al publicar en 1949 un artículo
titulado “Theory and Organization of Complicated Automata” hablando de “una
porción de código capaz de reproducirse a sí mismo”. No digo que fuera “el padre de
los
virus”...
A principios de los 80, John Shock y Jon Hupp, del centro de investigación Xerox de
Palo Alto, California, diseñaron un programa-gusano para intercambio de mensajes y
tareas automáticas durante la noche, pero se puso a trabajar de forma incontrolada y
tuvieron
que
eliminarlo.
Mark Ludwig es uno de los personajes más sobresalientes relacionados con los
virus informáticos. Escritor interesado por los aspectos técnicos y por la filosofía que
encierra su existencia: partidario de la difusión de la información sobre código y
técnicas víricas. La “seguridad a través de la oscuridad” o desinformación es
practicada por gigantes como Microsoft, con un resultado más que discutible ;)
En 1990 publicó un libro en el que enseñaba cómo programarlos, con el
espectacular título de “The Little Black Book of Computer Viruses” (El Pequeño Libro
Negro de los Virus Informáticos). La versión electrónica disponible en Internet data
de
1996.
En 1999, David L. Smith revoluciona ciertos aspectos de la seguridad con su gusano
de macro "Melissa". Fue un auténtico fenómeno periodístico (mediático que dirían
hoy) a nivel mundial. Ninguno se había extendido con tal velocidad hasta entonces.
Aprovecha la libreta de direcciones del ordenador infectado para propagarse
Que son y para que sirven
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que
solo
se
caracterizan
por
ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
Principales aplicaciones





Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
En donde se usan y para qué
Se usan en todo el mundo, un virus es muy usado en casas donde la persona tiene
un fin malo, por medio del Messenger con archivos que envían tus contactos pero en
realidad ellos no los enviaron. También son muy usuales en programas de descarga
de
música
ilegal
como
Ares,
Kazaa,
etc.
Lo peor de todo es que se usan con los fines de descomponer las computadoras a
los que llegan
Quien los usa y los maneja
Lo más obvio es que sean usados por los famosos hackers de la web que navegan
por infinidad de páginas, éstos hackers existen en todo el mundo y pasan tiempo
infectando a varias computadoras y páginas web que no contengan un antivirus
Versiones en la actualidad
Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos






Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con
doble click) en realidad estamos ejecutando el código de la misma, que corre
bajo MS-DOS.
Tipos
de
virus
e
imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:




Troyano:que consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
Bombas lógicas o de tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Creadores y comercialización
John Von Neumann describió programas que se reproducían a sí mismos y que
podrían asemejarse a los que hoy conocemos como virus informáticos.
Victor Vyssotsky, Robert Morris Sr. y Dennis Ritchie que escribieron un programa
llamado "Darwin" del que se desprendio Core Wars de donde sale el primer virus
Costo de un antivirus
Oscila por lo general de $300 a $500 un antivirus eficaz y confiable para toda aquella
persona que lo desee ya sea para exterminarlo o para prevenirse de estos virus que
pueden aparecer en todo Internet debido a las paginas de poca confiabilidad.
Principales Caracteristicas
1.- Los virus pueden infectar múltiples archivos de la computadora infectada.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos
difíciles
de
detectar.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos
difíciles
de
detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y luego
infecta la computadora. También puede ser "no residente", cuando el código del
virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el ordenador, esto causa que el virus
se
esparza
más
rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo
mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte
una
sección
particular
de
la
computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea
detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si
bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector
de buteo).
Entrevista
Le realizamos una entrevista a Natal Dionisio de 22 años.
Es tecnico en redes del IPN.
¿Cuál es su trabajo?
Especializado en programación Web, Sistemas, Redes de computadoras, Robótica,
en el Instituto Politécnico Nacional
¿Cuánto tiempo estudio?
3 años para técnico en redes de cómputo y 4 años para ingeniería en computación
en el IPN
¿Qué software o paquete utiliza?
Kaspersky Internet Security 2010 para plataforma Windows
¿Por qué usa ese software?
Aparte de que he tenido casi 8 años en la experiencia utilizando otros software, este
es el que ganó la encuesta como el mejor antivirus y por el tiempo que lo llevo
usando y con la experiencia que tengo en sistemas informáticos y redes de
computadoras, me parece un buen antivirus por la seguridad que da en cuestión de
firewall.
¿Es difícil de manejarlo?
No, tiene diferentes configuraciones en dónde uno puede decidir qué tan experto o
que tanto quiere o ser informado de las decisiones que tome el antiviral en el equipo,
o para un usuario que tiene poco conocimiento en el tema que pueda estar protegido
sin la necesidad de ser experto en el manejo de la herramienta.
Bibliografía
Wikipedia:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
rincón del vago
http://html.rincondelvago.com/virus-informaticos_13.html
wikilearning
http://www.wikilearning.com/curso_gratis/el_fascinante_mundo_de_los_virus_informaticosbreve_historia_de_los_virus/4744-3
Conclusiones
Nosotros llegamos a la conclusión de que estos virus son muy peligrosos y demasiado dañinos para
nuestras computadoras, pero también se pueden evitar si tenemos los antivirus adecuados y nuestro
equipo en buenas condiciones.
Además también se pueden evitar si descargamos los archivos de sitios legales como itunes y tarabú.
Estos son muy frecuentes y hay que estar alerta de todo lo que pueden ocasionar en nuestros
equipos.