Beruflich Dokumente
Kultur Dokumente
Los virus informáticos son un programa de computador que tiene como finalidad
alterar el funcionamiento de la computadora independientemente de la voluntad del
usuario. Algunos virus solamente se replican y otros pueden producir serios daños
que afectan a los sistemas, en este último caso, el código de virus queda alojado en
la memoria RAM de la computadora y toma el control de los servicios básicos del
sistema operativo, infectando de manera posterior, a los archivos ejecutables.
No obstante, los virus más famosos o frecuentes son: los troyanos que se encargan
de robar información permitiendo al usuario externo controlar o alterar el dispositivo,
los gusanos y bombas de tiempo.
Los antivirus son softwares creados por empresas responsables con el objetivo de
eliminar los virus en los computadores infectados.
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una
enredadera... píllame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de
Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core
Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.
CARACTERISTICAS
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Firma digital: consiste en comparar una marca única del archivo con una base
de datos de virus para identificar coincidencias.
Detección heurística: consiste en el escaneo de los archivos buscando patrones
de código que se asemejan a los que se usan en los virus.
Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas
o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar
las pruebas antes de ejecutar el software en la máquina real.
PLANIFICACION
Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento, ampliar la funcionalidad del software o
hardware original al que se aplican, etc. Se los suele utilizar para burlar
restricciones como, por ejemplo, que un programa deje de funcionar en un
determinado tiempo, o que solo funcione si es instalado desde un CD original.
Viola la seguridad de un sistema informático y toma el control de este, obtiene
información, borra datos, etc.
Control total en el mundo informático.
TIPOS DE CRACK
Troyanos vía mensajería instantánea
Este tipo de crack se basa en la instalación de un programa con un troyano o
caballo de Troya como algunos lo llaman en referencia a la mitología griega, el cual
sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse.
Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar
y ejecutar cualquier archivo. Una particularidad del troyano es que a la hora de ser
cargado en un programa de mensajería instantánea de forma remota,
el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso
podrá robar información. La transmisión de datos de la computadora infectada a la
del intruso se lleva a cabo gracias a que el programa de mensajería instantánea
abre un túnel de comunicación, el cual será aprovechado por el atacante. Cabe
señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección
a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una
persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison
Ivy, NetBus, Back Orifice, Bifrost, Sub7.
Analizador
Analizar es la práctica de poder leer tramas de información que viajan sobre la red.
Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo
es una computadora, es capturada y analizada por dicho dispositivo. Sin embargo,
un sniffer o analizador recaba dicha información a la cual se le llama trama, y
mediante una técnica llamada inyección de paquetes puede llegar a modificar,
corromper y reenviar dicha información. Con esto se logra engañar a
los servidores que proveen servicios en Internet.
Fuerza bruta
Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar"
todas las combinaciones posibles de contraseña en forma sistemática y secuencial.
Existen distintas variantes para este tipo de ataques, pero todos basados en el
mismo principio: agotar las combinaciones posibles hasta que se encuentre un
acceso válido al sistema.
Denegación de servicio (Denial of Service, DoS)
Un ataque parcial de denegación de servicio hace que la CPU consuma muchos
recursos y la computadora se vuelva inestable. Otra forma de ataque es lo que se
conoce como inundación, la cual consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que la computadora deje de responder y se
bloquee.5 De ahí que los ataques de denegación de servicio en programas de
mensajería instantánea hagan que el programa deje de funcionar.
Phishing
El término phishing se empezó a usar en 1996. Es una variante de fishing, pero
con ph del inglés phone que significa teléfono. Se refiere al engaño por medio de
correos electrónicos a los usuarios que tienen cuentas bancarias. Según
estadísticas del Centro de Quejas de Crímenes por Internet en EE. UU., la pérdida
debido a estafas por correo fue de 1256 millones de dólares en 2004 y según el
Grupo de Trabajo Anti-Phishing ha habido un incremento del 28 % en los últimos
cuatro meses en las estafas por correo electrónico.
Sitios web falsos
La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata
de subir a la red, mediante hiperenlaces falsos, interfaces idénticas a páginas web
reales. De esta forma el usuario piensa que la página es real y empieza a llenar su
información, normalmente bancaria. En la mayoría de los casos piden al usuario
poner su clave o que entre al sistema con su información de cuenta. Después
manda una alerta de que el servidor no responde para no levantar dudas.
Suplantación
Uno de los métodos más usados es el pinchazo el cual pretende recabar
información como cuentas de usuario, claves, etc. Esto se logra por la incursión de
los troyanos en la computadora, únicamente para recabar información de usuario.
Una vez teniendo esa información se puede lograr la suplantación y se sigue con el
proceso hasta tener información de gente cercana al usuario infectado.
VIRUS
ANTIVIRUS
DELITOS INFORMATICOS
HACKER
CRACKER