El presente trabajo nos permite conocer e informarnos acerca de los virus informticos que abundan en la red y en nuestros equipos afectos nuestro sistema y el correcto uso del mismo. La idea primordial de este trabajo es mostrar los diferentes virus existentes de la historia y el ao en que naci el primero y la forma en que atacan los computadores sin embargo le damos algunas pautas para prevenir estos virus y la forma de combatirlos para un mejor futuro de nuestro computador.
5
OBJETIVOS
Identificar la forma en que se propaga un virus.
Dar la importancia de prevenir un virus informtico.
Comprender su historia y las afecciones que causan.
Explicar cada uno de los virus y sus objetivos.
6
1. HISTORIA
La computacin es una disciplina relativamente nueva que es considerada como un parte aguas debido al aporte que representa para la humanidad, la ciencia, la tecnologa, la comunicacin y por su gran auge en la vida cotidiana; as como la computacin se ha desarrollado en forma vertiginosa, tambin ha crecido notablemente el desarrollo de los virus, ya que hoy en da se descubren ms de 300 virus cada mes, aunque al inicio solo eran unos cuantos virus inofensivos. A continuacin hacemos una resea histrica del desarrollo que han tenido los virus: En Estados Unidos apareci por primera vez un virus en el ao de1974, siete aos antes de que IBM lanzara al mercado la Computadora Personal (PC). Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (Worms) aparecieron en medios impresos a inicios de 1980. En los laboratorios de la Compaa Rank Xerox se descubri que la principal caracterstica de los virus es su capacidad de auto reproduccin. A pesar de su desarrollo tecnolgico, el primer virus en el Reino Unido fue descubierto hasta el ao de 1987, ao en el que apareci por primera vez en la Universidad de Delaware el primer virus en el sector de arranque de un disquete. Tambin en ese ao naci el poderoso virus "Dark Avenger". En ese mismo ao surge la primera organizacin de las compaas
7
1.1. QU SON?
Un virus es un pequeo programa con instrucciones creadas ex profesamente para provocar daos o alteraciones en los archivos o reas vitales de un sistema: sector de arranque, MBR o Master Boot Record, Tabla de Particiones. Se le denominan virus ya que al igual que las especies biolgicas son pequeos, se auto reproducen e infectan a un ente receptor desde un ente transmisor (archivos o reas vitales del sistema). Se les conoce con el nombre de virus de computadoras, virus informticos, cibernticos o electrnicos y para efectos de esta pgina informativa simplemente los denominaremos Virus. Un virus informtico es un programa de computadora, tal y como podra ser un procesador de textos, una hoja de clculo o un juego. Obviamente ah termina todo su parecido con estos tpicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informtico ocupa una cantidad mnima de espacio en disco (el tamao es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autor. Un virus es un pequeo programa con instrucciones creadas ex profesamente para provocar daos o alteraciones en los archivos o reas vitales de un sistema: sector de arranque, MBR o Master Boot Record, Tabla de Particiones. Se le denominan virus ya que al igual que las especies biolgicas son pequeos, se auto reproducen e infectan a un ente receptor desde unen te transmisor (archivos o reas vitales del sistema). Se les conoce con el nombre de virus de computadoras, virus informticos, cibernticos o electrnicos y para efectos de esta pgina informativa simplemente los denominaremos Virus. Un virus informtico es un programa de computadora, tal y como podra ser un procesador de textos, una hoja de clculo o un juego. Obviamente ah termina todo su parecido con estos tpicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informtico ocupa una cantidad mnima de espacio en disco (el
8
tamao es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autor programacin en diversos lenguajes .Es as que ante su aparicin en 1984, los virus de PC fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categoras: Trojan Horse (Caballo de Troya Worms (gusanos) Virus (gusanos) Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubo algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensin y as poder pasar desapercibidos. Tambin en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel. En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles ActiveX y HTML. La mayora de estos se distribuyen va correo electrnico en archivos anexados, a travs de Internet. Por estas razones, hoy en da, la clasificacin del Dr. Fred Cohen ha quedado obsoleta y preferimos diferenciar a los virus por sus nuevas tcnicas de programacin
9
1.2. CONOCINDOLOS
La palabra VIRUS es el acrnimo de Vital Information Resources Under Siege que en espaol significa "Recursos Informticos Vitales Bajo Riesgo", aunque se adapt este acrnimo debido a que la forma de "funcionamiento" de este tipo de programas es muy similar a los virus biolgicos, ya que ambos necesitan un lugar para alojarse y desde ah disparar su efecto. Un virus informtico es un programa que fue diseado con la finalidad de destruir la informacin que contiene la computadora y su principal caracterstica es reproducirse; estos programas generalmente son elaborados por jvenes adolescentes que buscan practicar sus pocos conocimientos mientras consiguen novia o entran a alguna universidad y en la mayora de las ocasiones ni siquiera el programador conoce los efectos que puede tener su virus en las computadoras a las que infecte. Actualmente los virus son de muy variadas formas y efectos, y al igual que la tecnologa informtica, van evolucionando y cada vez son ms sofisticados. A partir de diversos estudios se ha llegado a realizar una clasificacin de los virus dependiendo de las partes de la computadora a la que ataquen: Sectores de arranque de diskettes y discos duros. Sectores de particin de discos duros. Archivos ejecutables y de datos con macros. Los virus atacan nicamente la informacin de la computadora, por lo cual podemos descartar la posibilidad de que un virus pueda atacar el hardware delos equipos. Para que el virus pueda propagarse es necesario tener un medio transmisor como un diskette, una red, un modem, etc. Los virus son tan pequeos que no pueden ser vistos en el directorio de la computadora como cualquier otro archivo (nombre y extensin).
10
2. SISTEMA OPERATIVO WINDOWS
En los ltimos aos, Windows ha dejado de ser una novedad para convertirse en un sistema operativo ampliamente aceptado que ha sabido implantarse en la Informtica. Hoy en da, existen aplicaciones de cualquier tipo para Windows y todos los fabricantes que consiguieron en su da algn xito con aplicaciones para el sistema operativo DOS ya han diseado aplicaciones similares para Windows.
2.1. WINDOWS 95
Con este sistema operativo Microsoft se ha propuesto superar algunas delas limitaciones del MS-DOS. Parte del cdigo del Windows 95 est implementando en 16 bits y parte en 32 bits. Uno de los motivos por los cuales se ha hecho as, ha sido para conservar su compatibilidad. Con Windows 95 podemos ejecutar aplicaciones de Windows 3.1 3.11, MS-DOS y obviamente las nuevas aplicaciones diseadas especficamente para este sistema operativo .Entre las novedades que ofrece Windows 95 cabe destacar el sistema de ficheros de 32 bits, gracias al cual podemos emplear nombres de ficheros de hasta 256 caracteres (VFAT y CDFS), debido a que se trata de un sistema operativo de modo protegido, desaparece la barrera de los 640K,hemos de tener presente que aunque la mayor parte de Windows es un sistema de modo protegido, este se est ejecutando sobre un sistema operativo que trabaja en modo real. La interfaz de Windows 95 tambin ha sido mejorada. El primer gran cambio que veremos al empezar a trabajar ser la desaparicin del Administrador de Programas. Ahora tenemos un escritorio al estilo del Sistema 7 de los Macintosh o NeXTStep. Viene a sustituir al sistema operativo DOS y a su predecesor Windows. Una de las principales funciones del Windows 95 es facilitar la comunicacin entre el usuario y el ordenador, simplificando la utilizacin de los programas informticos. En
11
toda comunicacin entre dos partes, tiene que haber mtodos para que cada una de estas partes pueda emitir la informacin.
En el caso de la comunicacin entre el usuario y Windows 95 se utilizan las ventanas para que Windows enve informacin al usuario y los controles para que el usuario enve informacin a Windows. Una ventana muestra al usuario informacin de cualquier tipo, ya sea texto o grfico, mientras que un control es un elemento incluido en una ventana que permite al usuario realizar operaciones, por ejemplo, un botn para seleccionar algo, una lista de valores, un men con diferentes opciones, una caja para introducir texto, etc.
2.2. WINDOWS 98
Windows 98 soporta programa DOS y programas Windows. Cada programa de aplicacin est diseado para ejecutarse en un determinado sistema operativo y slo en se. Por ejemplo, un programa para el Sistema Operativo Apple System de los ordenadores Macintosh slo se puede ejecutar en dichos ordenadores y no en un PC con Windows 98. Por esta razn los fabricantes suelen crear versiones del mismo programapara los distintos sistemas operativos (por ejemplo, existe el procesador de textos Word para MS-DOS, Word para Windows y Word para Macintosh). A pesar de ello, hay sistemas operativos que son capaces de ejecutar programas creados para otros sistemas operativos. Por ejemplo, Windows 98 puede ejecutar aplicaciones para Windows y, tambin, aplicaciones para el sistema operativo DOS.
12
2.3. WINDOWS 2000
Windows NT (New Technology) es un sistema operativo de Microsoft que ofrece arquitectura completa de 32 bits, dirigido a estaciones de trabajo, servidores de red y ordenadores con mltiples procesadores, con Windows NT se puede ejecutar el 70% de los programas diseados para Windows pero no lo contrario. Windows 2000se presenta en cuatro versiones: Professional, Server, Advanced Server y Data center Server. Las principales caractersticas y mejoras de Windows 2000 son entre otras: Una mayor simplicidad en la apariencia externa del escritorio de Windows. Una mayor velocidad respecto a las versiones anteriores y un aumento dela estabilidad principalmente por la capacidad de recuperacin de forma automtica de sus 300archivos. Mayor seguridad debido a la encriptacin de archivos de 128 bits de forma que no puedan ser ledos por personas no autorizadas. Incorporacin del interfaz ACPI (Advanced Configuration and Power Interface o Interfaz de Energa y Configuracin Avanzada).El Directorio Activo o Active Directory, la nueva organizacin administrativa, que contiene la informacin de todos los elementos que forma parte de la red de la empresa. Desaparecen los controladores Primario y Secundario de dominio, dando lugar a los controladores de dominio general que contienen una copia de la base de datos del directorio activo. La incorporacin del servidor Windows NT 4.0 Server Terminal Server Edicin, cuya conexin se realiza mediante un software especial que permite trabajar como un emulador de terminal, con este servicio los ordenadores pueden ejecutar cualquier aplicacin aunque su capacidad no lo permita. El cluster, varios servidores trabajando conjuntamente, permiten el servicio continuado de los equipos, ya que si un servidor falla este pasa sus servicios y recursos a otro servidor de cluster.
13
3. SISTEMA OPERATIVO MS-DOS
Dos es un acrnimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayora de los ordenadores PC. Es DOS es a parte de un sistema operativo, un conjunto de programas que nos permiten manipular informacin contenida en discos, de esta forma podemos trabajar con facilidad, comodidad y rapidez con estos; adems, el DOS coordina el funcionamiento del microprocesador para que todo funcione bien en el interior de nuestro ordenador. A lo largo del tiempo Microsoft ha ido mejorando el DOS, desde su primera versin el 1.981. Las versiones que puedan existir, sirven para corregir errores detectados en la versin anterior o para mejorar ciertas partes del programa; si la variacin est en la primera cifra, significa que se han introducido cambios importantes, fruto, por ejemplo, de las prestaciones de los nuevos microprocesadores, en gran parte para poder aprovechar sus ventajas. Generalmente, el DOS viene instalado en los ordenadores. La principal funcin del DOS, como se ha comentado anteriormente, es la de gestionar la informacin que entra, sale y se guarda en nuestro ordenador. Arrancar el DOS es sencillo: hay que poner en funcionamiento vuestroorden ador, pulsando el interruptor correspondiente, con la nica precaucin de que no haya ningn disquete en la disquetera, si lo hay, tienes que retirarlo rpidamente. Pasados unos segundos, despus de comprobar que el sistema esta correcto memoria, perifricos veris como aparece el indicador del MS-DOS, representado habitualmente por C:\>,este tambin llamado "prompt", que se presenta juntamente con el cursor parpadeando, indicando que el sistema est preparado para recibir rdenes . El MS-DOS es un sistema operativo monousuario y mono tarea. Al cumplir las dos condiciones arriba mencionadas el procesador est en cada momento est dedicado en
14
exclusividad a la ejecucin de un proceso, por lo que la planificacin del procesador es simple y se dedica al nico proceso activo que pueda existir en un momento dado.
3.1. INSTALACIN
Para instalar MS-DOS bastar con ejecutar el programa de instalacin que est situado en el disquete nmero uno de MS-DOS. No es posible ejecutar MS-DOS desde los disquetes de instalacin ya que dichos archivos estn comprimidos. Instalar detecta el tipo de hardware y de software que contiene el PC y le comunica a este si no cumple con los requisitos mnimos o si existen caractersticas incompatibles con MS-DOS.
3.2. ESTRUCTURA DEL MS-DOS.
El sistema operativo MS-DOS tiene una estructura arborescente donde existen unidades, dentro de ellas directorios y a su vez dentro de ellos tenemos los ficheros. Las unidades son las disqueteras y los discos duros. Los directorios son, dentro de las unidades, carpetas donde se guardan los ficheros. Los ficheros son conjuntos de datos y programas. l DOS tiene unos cien comandos, que para poder ser ejecutados necesitan tres ficheros: IBMBIOS. COMIBMDOS.COMCOMMAND.COM
El IBMBIOS.COM se encarga de las comunicaciones de entrada y salida. El IBMDOS.COM es el centro de los servicios del ordenador, es conocido tambin como kernel o ncleo. El COMMAND.COM carga y permite ejecutar todos los comandos.
4. SISTEMA OPERATIVO
15
sistema operativo(SO, frecuentemente OS, del ingls Operating System) es un programa o conjunto de programas que en un sistema informtico gestiona los recursos de hardware y provee servicios a los programas de aplicacin, ejecutndose en modo privilegiado respecto de los restantes.
4.1. El MS-DOS
Es un sistema operativo monousuario y mono tarea. Al cumplir las dos condiciones arriba mencionadas el procesador est en cada momento est dedicado en exclusividad a la ejecucin de un proceso, por lo que la planificacin del procesador es simple y se dedica al nico proceso activo que pueda existir en un momento dado.
4.2. INSTALACIN
No tese que es un error comn muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusin en el mismo trmino de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interaccin con el sistema operativo, tambin llamado ncleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el ncleo es monoltico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno grfico de usuario se distribua por separado, de modo que, tambin poda remplazarse por otro, como era el caso de Directory Opuso incluso manejarlo arrancando con una lnea de comando s y el sistema grfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestin del usuario decidir si necesitaba un entorno grfico para manejar el sistema operativo o simplemente otra aplicacin. Uno de los ms prominentes ejemplos de esta diferencia, es el ncleo Linux, usado en las llamadas distribuciones, Ya que al estar tambin basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisin, se debe a la
16
modernizacin de la informtica llevada a cabo a finales de los 80, cuando la filosofa de estructura bsica de funcionamiento de los grandes computadores se redise a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario,(muchos usuarios al mismo tiempo) por un sistema mono usuario (nicamente un usuario al mismo tiempo) ms sencillo de gestionar . (Vase Amiga OS, be OS o MacOS como los pioneros de dicha modernizacin, cuando los Amiga fueron bautizados con el sobre nombre de Video Toasters por su capacidad para la Edicin de vdeo en entorno multitarea round robn ,con gestin de miles de colores e interfaces intuitivos para diseo en 3D. Uno de los propsitos del sistema operativo que gestiona el ncleo intermediario consiste en gestionar los recursos de localizacin y proteccin de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoras de a paratos electrnicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (telfonos mviles, reproductores de DVD ,computadoras, radios ,enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Grfica de Usuario, un gestor de ventanas o un entorno de escritorio ,si es un celular, mediante una consola o control si es un DVD y, mediante una lnea de comandos o navegador web si es un enrutador.
5. UNIX
(Registrado oficialmente como
17
UNIX) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio,en1969,por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson ,Dennis Ritchie y Douglas McIlroy.12 El sistema, junto con todos los derechos fueron vendidos por AT&T a Novell,Inc. Esta vendi posteriormente el software a Santa CruzOperationen1995,y esta, a su vez, lo revendi aCalderaSoftwareen2001,empresa que despus se convirti en e l grupo SCO. Sin embargo, Novell siempre argument que solo vendi los derechos de uso del software, pero que retuvo el copyright sobre "UNIX". En 2010, y tras una larga batalla legal, sta ha pasado nuevamente a ser propiedad de Novell. Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificacin Single UNIX Especificacin pueden ser denominados "UNIX" (otros reciben la denominacin "similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el trmino "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las caractersticas de UNIX Versin 7oUNIX Sistema.
5.1. UNIX Y SUS DERIVADOS
18
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X yotros basados en Unix los ataques son prcticamente inexistentes. Esto se debe a: Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder a ellos para modificarlos o borrarlos A diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el sper usuario root ,excepto para instalar o configurar software, teniendo como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado Comnmente h o m e . Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estnfuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso.
El UNIX est compuesto por tres partes:
19
El Kernel: Es el que se encarga de gestionar los recursos del sistema (terminales, impresoras, discos, etc.).
El File System: (sistema de ficheros) Es el que se encarga de organizar los datos.
El Shell: Constituye el intrprete de rdenes de UNIX. Aunque no es ms que un programa de utilidad, es la parte que el usuario ve de UNIX (es la interface con el usuario).
El UNIX se considera un sistema interactivo, multitarea (en todo el sentido de la palabra) y multiusuario; se pueden mandar procesos a muchos usuario a la vez. La planificacin de la CPU se hace mediante un algoritmo por prioridades (aunque algunas versiones como la 4.2 BSD utilizaba un sistema de paginacin bajo demanda).
6. FASES DE INFECCION DE UN VIRUS
6.1. PRIMERA FASE (INFECCIN)
El virus pasa a la memoria del computador, tomando el control del mismo, despus de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema est siendo infectado.
6.2. SEGUNDA FASE (LATENCIA)
20
Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendr el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.
6.3. TERCERA FASE (ACTIVACIN)
Esta es la ltima fase de la vida de un virus y es la fase en donde el virus se hace presente. La activacin del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de cmo lo cre su autor y de la versin de virus que se trate, debido a que en este tiempo encontramos diversas mutaciones de los virus. Algunos virus se activan despus de un cierto nmero de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa. La mayora de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condicin y por ltimo atacan, el dao que causan depende de su autor.
7. MTODOS DE PROPAGACIN
21
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin de mismo .Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:* Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto).* Ingeniera social, mensajes como ejecute este programa y gane un premio, o,ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis...* Entrada de informacin en discos de otros usuarios infectados.* Instalacin de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error ,reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.
8. DESARROLLADORAS DE ANTIVIRUS
22
Europea Institute of Antivirus Research (EICAR), la cual surge como un medio para combatir a las organizaciones desarrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fund en diciembre de1987 con sede en la Ciudad de Hamburgo. Aparecen nuevos productos antivirus: Norton en diciembre de 1990. CPAV en abril de 1991. El desarrollo de nuevos virus tuvo gran auge en los aos 1991, 1992 y1993. Se crea el primer boletn (BBS) para el intercambio de virus en Bulgaria. Surge el virus Miguel ngel en 1992, considerado como "la joya de los virus" En el ao de 1993 se distribuy por primera vez el cdigo "engines" de tipo polimrfico. En este ao la compaa XTREE se convirti en la primera compaa antivirus en retirarse del mercado. En Holanda, el lder del Grupo Trident, Masouf Khafir escribi el "TridentPolymorphic Entine" (TPE). En 1993, Mxico toma conciencia del problema que representan los virus, ya que ms del 70 % de los equipos en Mxico se vieron infectadas por este virus. En el ao de 1994 se alcanz la cifra de 6000 en el campo y continuaba creciendo en forma acelerada. En este ao se present la primera falsa alarma con el virus "Good Times" que se supona estaba siendo enviado por correo electrnico y result ser una falsa alarma. En 1995 surgen los macro virus, con los cuales se poda infectar una computadora con cualquier plataforma con el simple hecho de intercambiar archivos de datos. En agosto de 1995 surge el virus DIRBYWAY, que toma el control del File System de DOS. En este ao surge tambin el virus Win Word Concept, virus multi plataformas que ataca a todos los usuarios de Worden el mundo. En enero de 1996 aparece el primer macro virus que infecta documentos de AMIPRO conocido como Green Stripe. En febrero de 1996 se crea el primer macro virus para la plataformaWindows95 llamado BOZA.
23
En julio de 1996 aparece el virus XM.LAROUX, el primer virus para Excel escrito en Visual Basic for Aplications (VBA). En este mismo mes aparece el virus muy peligroso que caus grandes daos en empresas de Canad y Estados Unidos: Hare Krsna. En 1996 Microsoft distribuy CD de Soluto Provider infectados con el macro virus WAZZU. En este mismo ao se desarroll el primer virus en Mxico, se trata del virus ROTCEH que se desarroll en el Instituto Politcnico Nacional, este virus nunca se activa debido a un bug de programacin. En noviembre de 1996 aparecen en Mxico los macro virus WAZZU,NPAD y MDMA. A inicios de 1997 surge un virus que impeda el encendido en limpio de computadoras, el nombre del virus es INTCE y solo pudo ser removido por Dr Solomon's. En febrero de 1997, se descubre un nuevo macro virus llamado Share Fun, que utiliza Microsoft Mail como medio de dispersin para infectar documentos. En 1999 se produce la fusin de Dr Solomon's con Network Associates, lo que produjo la compaa antivirus ms grande del mundo y los productos antivirus ms seguros, eficientes, robustos y populares del mercado. En 1999 se produce en Mxico una infeccin masiva con el virus Melissa, el cual se transmite por correo electrnico tomando la lista de direccin y auto envindose a cada destinatario. En Diciembre de 1999 se produjo gran expectacin por el fin de siglo ya que se esperaba que se produjeran grandes catstrofes por el "Error del Milenio", todo fue superado sin problemas gracias a las acciones tomadas por las diversas entidades tanto pblicas como privadas.
8.1. DE QU SE COMPONEN?
Los virus se pueden dividir tcnicamente en 4 componentes principales:
24
Reproduccin Proteccin Trigger (disipador) Payload (efecto) Reproduccin: Consiste en la capacidad que tiene el programa para reproducirse a s mismo, es el nico componente indispensable para que un programa pueda ser considerado VIRUS.
8.2. PROTECCIN
Es la capacidad para defenderse de los programas antivirus, esto lo realizan empleando tcnicas de ocultamiento, en cripta miento, mutacin o alguna otra similar. Trigger (Disipador): Es la condicin necesaria que debe cumplirse para que el programa se dispare o active en el equipo, esta condicin puede consistir en una fecha, un contador, una hora, una tecla o una accin especfica. Payload (Efecto): Es la forma en que se manifiesta un virus una vez que se dispara; actualmente los efectos que puede tener un virus en el equipo puede de muy diversas formas, desde un simple mensaje en pantalla o una meloda hasta la prdida de archivos o el formateo del disco duro. Mtodos de proteccin y tipos Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
9. ACTIVOS* ANTIVIRUS
25
Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en lacarpeta C:\Windows\%Syst em32%\ en segundo plano, ve que escomportamiento sospechoso, salta y avisa al usuario.* Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos ousando tcnicas de firewall. Engeneral, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva. Pasivos* Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus.* No instalar software "pirata", pues puede tener dudosa procedencia.* No abrir mensajes provenientes de una direccin electrnicadesconocida.* No aceptar e-mails de desconocidos.* Informarse y utilizar sistemas operativos ms seguros.* No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Daos Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la actualidad ayudan a dicha propagacin. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente .Mtodos decontagion.Existen dos grandes grupos de contaminaciones, los virus donde elusuario en un momento dado ejecuta o acepta de forma inadvertida la instalacin del virus, o los gusanos donde el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
26
de comportamientos anmalos o no previstos. Dichos comportamientos pueden dar la traza del problema y permitir la recuperacin del mismo .Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto) Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software pirata o de baja calidad. En el sistema Windows existe el caso nico de que el computador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple acto de conectar el computador a la red Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios ,reenviarse a otras mquinas mediante la red local o Internet, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en mayora. Adicionalmente el usuario de ver des cargar actualizaciones y parches de seguridad. Mtodos de proteccin Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
10. COMPRAR UN ANTIVIRUS Y ESO ES TODO ACTIVOS ANTIVIRUS
27
Los llamados programas antivirus tratan de descubrir las trazasque ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad .Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o usando tcnicas de firewall .En general este sistema proporciona una seguridad donde el usuario no requiere de intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma ms selectiva.PasivosCopias de seguridad: mantener una poltica de copias de seguridadgar antiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado.
11. ACTIVOS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el computador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correoso usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.
28
12. PASIVOS
Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
13. TIPOS DE VIRUS
En la actualidad se han clasificado a los virus en 5 tipos, esta clasificacin se elabor a partir de las partes de la computadora en la que se manifieste el virus: Virus de Archivo: Este tipo de virus infectan programas ejecutables, es decir, programas con extensiones .EXE, .COM, .SYS, .DLL, DOC,.DOT, .XLS, entre muchas ms. Virus de Particin: Este tipo de virus se manifiestan en los sectores de particin de la PC (tambin conocido como Master Boot Record), este sector es una "divisin" del disco duro que contiene la informacin de cuantos cilindros, cabezas y sectores contiene el disco duro, adems de la localidad en la que se encuentra cada archivo. Sin este sector el equipo no puede encender debido a que no encuentra dicha informacin adems de que enva un mensaje como los siguientes:" disco duro no encontrado" o "unidad especificada no vlida".
29
13.1. Virus de Boot
Este tipo de virus se manifiesta en el sector de arranque (Boot sector) de la PC, este sector contiene los datos de encendido del equipo (File System) y si ste se encuentra daado o alterado, la PC mostrara un mensaje parecido al siguiente: "sistema operativo no valido".
13.2. Virus de Macro (Macro Virus) Se consideran como una nueva generacin de virus que tienen la caracterstica de infectar archivos de datos creados en Microsoft Word, Microsoft Excel e incluso pueden infectar archivos de Microsoft PowerPoint. Este tipo de virus son multiplataforma ya que pueden infectar equipos con Windows 3.X, Windows 95, Windows NT y Macintosh.
13.3. Virus Multipartitas
Son archivos que se pueden manifestar con las caractersticas de los mencionados anteriormente, es decir, pueden infectar sectores de particin, sectores de arranque y archivos. En la actualidad existen otros programas que se manifiestan con efectos malignos en la PC, dichos programas son:
13.4. Gusanos (Worms)
Son programas de computadoras que hacen copias de s mismos sin alterar el programa propietario o fuente.
30
13.5. Troyanos (Trojan Horses)
Es un programa de computadora altamente destructivo que se "esconde" bajo la mscara de ser un programa de utileras o de juegos, al ser activado por el usuario y al terminar la ejecucin tiene como efecto la prdida de informacin o el formateado del disco duro.
13.6. Joke Programs
Son programas que normalmente se difunden por internet que tienen la caracterstica que deben ejecutarse para que se activen, son solo programas de broma que no tienen ningn efecto destructivo. Uno de los efectos puede tener este tipo de programas es mostrar una animacin o hacer "temblar" las ventanas que se tengan activas en el monitor.
13.7. Hoaxes (Bromas)
Son "mensajes de alerta" que llegan por correo electrnico con carcter de URGENTE; estos mensajes hacen referencia a "virus nuevos" que son capaces de formatear el disco duro y para los cuales "no existe vacuna porque son muy poderosos". Se recomienda que los usuarios aprendan a distinguir este tipo de mensajes para no causar alarma; este tipo de mensajes deben ignorarse o borrarse.
31
13.8. BUG- WARE Bug-ware es el trmino dado a programas informticos legales diseados para realizar funciones concretas. Debido a una inadecuada comprobacin de errores o a una programacin confusa causan daos al hardware o al software del sistema .Muchas veces los usuarios finales aducen esos daos a la actividad de virus informticos. Los programas bug-ware no son en absoluto virus informticos, simplemente son fragmentos de cdigo mal implementado ,que debido a fallos lgicos, daan el hardware o inutilizan los datos del computador El trmino "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuar este significado. Si bien fue una mujer, Grace Murray Hopper, quin en 1945 document el primer "bug" informtico. "bug", traducido literalmente de ingls como "bicho", adquiere otro significado cuando hablamos de informtica. Esta otra acepcin se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los aos este trmino se ha popularizado y hoy da se utiliza comnmente para referirse a los errores en los programas informticos. La relacin con la seguridad informtica es directa, ya que muchas de las vulnerabilidades que da a da vemos en Hispasec estn asociadas a "bugs". Grace Murray Hopper (1906-1992), graduada en matemticas y fsica por el Vasar Collage, y doctora en matemticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores.
32
14. MACRO
De acuerdo con la Internacional Security Asociacin, los virus macro forman el 80% de todos los virus y son los que ms rpidamente han crecido en toda la historia de las computadoras en los ltimos 5 aos. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningn sistema operativo y se diseminan fcilmente a travs de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones especficas. Infectan las utilidades macro que acompaan ciertas aplicaciones como el Microsoft Word y Excel. Los virus macro son escritos en Visual Basic y son muy fciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo cuando ste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, as cada documento que abramos o creemos, se incluirn las macros "vricas".
15. MAIL BOMB
Por lo general todos son iguales, escribes un texto que quieras una direccin de e-mail (victima) introduces el nmero de copias y ya est El programa crea tantos mensajes como el nmero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la vctima. E-mail bombing es el envo reiterado de un mismo mail a una cuenta en particular.
33
16. MIRC
Son la nueva generacin de infeccin, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a travs del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde est instalado el programa, esto causa que el "script.ini" original est sobrescrito por el "script.ini" maligno. Bueno despus de lo dicho nos preguntaremos y en que nos afecta a nosotros? Pues muy fcil, los autores pueden desconectarte del IRC o acceder a informacin privada,(archivo de claves o el "etc./ passwd" de Linux).
17. MULTI-PARTES
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinacin de todos los tipos existentes de virus, su poder de destruccin es muy superior a los dems y de alto riesgo para nuestros datos, su tamao es ms grande a cambio de tener muchas ms opciones de propagarse e infeccin de cualquier sistema. Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual tambin puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque est infectado, el virus intenta infectar cada disquete que se inserte en el sistema .Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control delas interrupciones del DOS y as, pueden diseminarse y causar dao .Estos virus, generalmente remplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra rea en el disco. La erradicacin de un virus de arranque puede hacerse
34
inicializando la mquina desde un disquete sin infectar, o encontrando el sector de arranque original y remplazndolo en el lugar correcto del disco.
18. VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagacin masiva y espectacular de sus creaciones a travs mensajes de correo electrnico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensin .VBS Un Visual Basic Script es un conjunto de instrucciones lgicas, ordenadas secuencialmente para realizar una determinada accin al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicacin, almacenadas bajo un nombre de archivo y extensin adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicacin Mirc, pIRC, AutoCAD, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de dao y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagacin. Asimismo, un VBS puede contener instrucciones que afecten a lossistema s. Tambin es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensin .VBS.
35
19. WEB
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologas abren un mundonuevo a explotar por los creadores de virus .De momento no son muy utilizados pero Se estima que prontamente superaran en nmero a los virus de macro.
36
CONCLUSION
El siguiente trabajo nos dio a conocer la gran importancia que puede tener un virus en nuestro sistema y la gran afeccin que causa en el disco duro de los computadores, tuvimos la oportunidad de aclarar todas las duda acerca de los virus informticos y conocimos cada uno de ellos y la forma en que actan y se propagan los mtodos para prevenirlos con los diferentes antivirus existentes en la historia.
37
BIBLIOGRAFIA
El presente trabajo se realiz con las siguientes ayudas: