Virus y antivirus

Informática. Ordenadores. Internet. Programas. Software. Caballo de Troya. Bomba de tiempo. Bomba lógica. Gusanos. Infección de archivos. Tipos

  • Enviado por: Victor Matos
  • Idioma: castellano
  • País: Venezuela Venezuela
  • 17 páginas
publicidad
cursos destacados
Cómo Programar para Emprendedores - jQuery
Cómo Programar para Emprendedores - jQuery
Los sitios web y apps de HTML5 deben ser dinámicos, interactivos y entregarle una buena experiencia al...
Ver más información

Crea aplicaciones para Android sin programar
Crea aplicaciones para Android sin programar
El mercado de aplicaciones móviles está en constante crecimiento y es Android el sistema operativo que lo está...
Ver más información

publicidad

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DE EDUCACION, CULTURA Y DEPORTE

INSTITUTO UNIVERSITARIO DE TECNOLOGIA

I.U.T.E.P.A.L.

VALENCIA.-

VIRUS Y ANTIVIRUS

INTRODUCCION

A continuación presentaremos una breve reseña de los conceptos de Virus y anti-virus, para nosotros que entramos en el mundo de la informática tenemos que conocer ampliamente estos conceptos ya que el vandalismo puede destruir dañar o alterar los datos almacenados en micros, mini y computadoras centrales. Los delincuentes informáticos se llaman Hacker, Crakers o Ciberpunks. Los programas que crean se llaman malware o, simplemente virus. Sólo indica uno de los tipos de programas que elaboran los delincuentes informáticos. Adicionalmente encontrará datos anexos los cuales sirven de apoyo para tener una idea más extensa del tema que investigamos.

VIRUS DE LA COMPUTADORA

Cuando entramos en el mundo de la computación, no transcurrirá mucho tiempo cuando empezamos a escuchar temas que mencionan las palabras, Virus, Gusano, Caballo de Troya, Cáncer o escuchamos a una persona decir: Mi máquina esta infectada.

En este momento todos se reirán, pero la víctima se lamenta de la gran pérdida que ha ocasionado esta plaga del mundo binario.

¿Que es un Virus?

Es un programa que se introduce en la computadora y lleva a cabo una acción (operación) no autorizado por el dueño de la computadora.

Los virus son pequeños programas que se activan cuando se cumple una condición, como una fecha dada o un determinado número de ejecución de un comando o aplicación. Algunos virus son disfrazados por los terroristas binarios que lo diseñan como utilities o programas de gran interés por los usuarios del mundo de la informática. Y cuando estos programas son ejecutados se dedican a la tarea de discutir o alterar información así como entorpecer el funcionamiento de la computadora.

Otro concepto:

Es un programa destructivo capaz de producir anomalías en los dispositivos de una computadora o en la información que esta procesa, capas de reproducirse en otras computadoras a través de unidades de almacenamiento o de redes telemáticos (es un programa nocivo).

Virus informático: Un virus informático es un programa que se fija en un archivo y se reproduce, extendiéndose de un archivo a otro. Puede destruir datos, presentar en pantalla un mensaje molesto o interrumpir las operaciones de computación en cualquier forma.

Virus del sector de iniciación los virus del sector de iniciación infectan los archivos de sistema que usa tu computadora cada vez que la enciendes. Pueden causa extensos daños y problemas persistentes.

Un virus de macros infecta documentos como los creados con un procesador de textos. Los documentos infectados se almacenan con una lista de instrucciones llamada macro. Un pirata puede crear una macro destructiva, anexar a un documento y después distribuirla a través de Internet o de un disco. Al abrir el documento, el virus de la macro se extiende al fondo general de macros desde donde ataca a los demás documentos. Los dos virus más comunes son el virus Concepto, que afecta a documentos Microsoft Word, y el Laroux, que afecta a hojas de cálculo de Microsoft Excel.

Los expertos aseguran que existen mas de 2000 virus. Sin embargo, menos de 10 causan el 90 por ciento de los daños. Entre los virus principales, los virus de macros representan alrededor del 75 % de los ataques.

Síntomas de un virus: Dependen del virus. Entre los síntomas que indican la posibilidad de que una computadora haya contraído un virus están los siguientes: aparición de mensajes absurdos, emisión de inusuales efectos visuales o sonoros, dificultad para guardar archivos, misteriosa desaparición de archivos, inexplicable aumento de tamaño de archivos ejecutables, súbitos retardos de operación y rearranques inesperados. Sin embargo algunos de estos síntomas pueden deberse a otros factores.

Los virus son tan solo un tipo de programas en una gran categoría de vandalismo de Software. Los delincuentes también causan problemas con programas como caballos de Troya, bombas de tiempo, bombas lógicas y gusanos.

Caballo de Troya: Es un programa que parece llevar a cabo una función, cuando en realidad hace otra. A veces encubre un virus. Imagínatelo como un recipiente que guarda un programa secreto. Este programa puede ser un virus, una bomba de tiempo o uno que, cuando se ejecuta, realiza una tarea malintencionada, como formatear tu disco duro.

Es fácil ser engañado por estos programas porque están diseñados para ser difíciles de detectar. Un caballo de Troya de los más frecuentes parece la pantalla de registro en una red. Atiende bien la información acerca de las últimas jugarretas informáticas que circulen en tu localidad y no confíes en nada fuera de lo ordinario en tu sistema; por ejemplo, si tu pantalla de registro parece un poco distinta cierto día, haz que un técnico la revise.

Bombas de tiempo y bombas lógicas; aunque por lo general un virus comienza a replicarse de inmediato, otros virus o algunas sorpresas desagradables pueden esconderse durante días o meses en el sistema.

Bomba de tiempo: es un programa que permanece de incógnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de tu computadora llega a cierta fecha. A menudo, una bomba de tiempo es transportada por un virus o un caballo de Troya; por ejemplo el virus Michelangelo contiene una bomba de tiempo para dañar archivos del disco duro el 6 de marzo, aniversario del natalicio de Miguel Ángel. Esta fecha es desusual para que ataque los días de muertos o de brujas, los viernes 13, o los días de los inocentes.

La Bomba de tiempo del año 2000 se refiere al problema del Software que no requiere campos de datos de cuatro dígitos (que permite 89 en vez de 1989, por ejemplo) a fin de ahorrar espacio en disco y tiempo de procesamiento. Sin embargo, esta decisión puede causar estragos llegado el año 2000. ¿Por qué? Supongamos que una persona nacida en 1984 solicita una licencia de manejo en 1999. Si la computadora se base en los últimos dígitos de las fechas, restará 24 a 99 y determinará que el solicitante tiene 15 años de edad. Pero si esa persona solicitara su licencia en el año 2000, la computadora restará 84 a 00 e indicará ¡-84 años de edad.!

Una bomba lógica: es un programa que se dispara por la aparición o desaparición de datos específicos. Una bomba lógica puede ser transportada por un virus, un caballo de Troya ser un programa aislado.

Gusanos: Estos programas tienen por objeto entrar a un sistema, por lo general una red, a través de “agujeros” en la seguridad. En un reportaje en The Wall Street Journal , se informó que el ahora famoso gusano de Internet se extendió a más de 6000 computadoras anfitrionas. Se auto reproduce igual que un virus, pero no necesita estar fijo a un programa ejecutable para esto.

El gusano que atacó a la Internet entró en cada computadora por falla de seguridad en el sistema de correo electrónico, y después se sirvió de datos almacenados en la computadora para reproducirse en otras Se difundió muy rápidamente. Sin embargo, no estaba diseñado para destruir datos sino para ocupar espacio de almacenamiento y entorpecer considerablemente el desempeño de los computadores. El único medio para erradicarlo fue cancelar el sistema de correo electrónico de las computadoras anfitrionas y recorres después cientos de programas para detectarlo y destruirlo, proceso que duró hasta ocho horas por computadoras.

Ataque de virus: Por lo general un virus informático infecta archivos ejecutables del sistema y no en los archivos de datos. Se fijan en los ejecutables porque las maquinas los necesita para operar. Cada vez que la computadora corre un programa infectado, ejecuta las instrucciones del virus adjunto para replicarse o producir su efecto. Como un virus necesita ser ejecutado para difundirse, un archivo de datos sólo es un portador; no producir efecto.

Efecto:

Este termino indica la misión de un virus, por ejemplo, el efecto de “stoned” es presentar el mensaje “ Your PC is now stoned (tu PC está drogada) en la pantalla.

FORMAS DE INFECTAR DE UN VIRUS

Existen Varias formas de infectar de un virus, y son las siguientes:

  • Infectando un archivo COM.

  • Agregando código vírico a un programa EXE.

  • Contaminado el sector de arranque.

  • Modificando la Fat (File Allocation Table)

  • Creando un archivo COM con el mismo nombre que otro archivo EXE.

En un futuro, esperemos que no sea muy lejano, pondré un ejemplo en código fuente para cada tipo de contaminación.

Cuando ejecutamos un .COM el sistema operativo copia el archivo en un segmento de memoria a partir del offset 100h y coloca el PSP desde el desplazamiento 0 al 100h.

Existen dos formas de agregar más de programa a uno de estos archivos. Puedes agregar esta nuevas instrucciones al principio del programa, o al final. Las técnicas utilizadas en ambos casos son distintas.

El virus puede abrir un archivo ejecutable y sobrescribir las primeras instrucciones del programa original, con su propio código, y guardando las instrucciones originales al final del archivo. Así cuando se cargue el programa, se ejecutará primero el código del virus. Al estar al principio. Después hará lo que tenga que hacer, volverá a copias las instrucciones originales al principio del programa, y se ejecutará el programa original como si nada hubiera pasado.

La otra forma de infección de los archivos COM es un poco más complicada, pero hace difícil a los anti-virus la tarea de eliminarlo. Se trata entonces de colocar al principio del programa de instrucción de salto de virus. Lo primero que hará éste será sobrescribir en los 3 bytes que ocupa esta instrucción de salto, la instrucción original. Desde el virus hará lo que tenga que hacer, Por último tendrá que saltar al principio del programa donde las instrucciones de salto ya se ha corregido y el programa original se ejecutará normalmente.

Archivos EXE.

Un archivo con extensión.EXE contiene un programa ejecutable igual que un .COM, pero se diferencian en varias cosas:

  • No tiene limitación de 64 Kb de tamaño. Puede contener segmentos de códigos y de datos, incluso para la pila.

  • No es una copia exacta de cómo será el programa en memoria. Contiene una cabecera al inicio del archivo con características sobre el programa.

Para infectar un .EXE deberíamos añadir el código del virus al final del archivo. Después guardaríamos los valores de la posición de inicio del programa y modificaríamos unos campos de esta estructura, concretamente el campo que indica la posición de inicio del programa y apuntarla al inicio del virus, y el campo que señala la posición relativa del segmento de código dentro del archivo.

Habría también que calcular dentro del virus los valores de CC y SS que tendrá el programa original.

VIRUS COMPAÑEROS.

Son los virus más sencillos de hacer. Lo único que hay que conocer es una curiosidad del sistema operativo MS-DOS. Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión COM y el otro con extensión EXE, el MS-DOS opta por cargar primero el archivo COM.

De esta forma podríamos crear un archivo COM oculto, con el mismo nombre que otro archivo ejecutable de extensión EXE. Si tras esto intentamos cargar el programa original se cargaría nuestro archivo COM que contendría el virus. Después el virus llamaría al programa original. Además al hacer un DIR nuestro archivo no se veía porque sería oculto.

Virus de BOOT, sector de arranque

Cuando Encendemos nuestro ordenador empiezan a ocurrir inmediatamente una serie de sucesos dentro de él Lo primero que hace la BIOS es inicializarlo todo, (tarjetas de vídeo, unidades de disco, chequear memoria, etc.) y entonces lee el primer sector del disco duro (normalmente lee primero la unidad A: y si no encuentra ningun disco dentro hace lo mismo con el disco duro) y lo coloca en memoria en la posición 0000:7C0. Tras esto le pasa el control a lo que ha leído. Normalmente es un pequeño programa que se encarga de preparar la carga del sistema operativo.

Tipos de Virus

Existen varios tipos de virus, es decir, los virus son clasificados por el tipo de operación que realizan. Los primeros virus eran virus inofensivos, mayormente eran utilizados por programadores bromistas para divertirse, era una forma de distraerse del trabajo. Luego empezaron a salir las ratas de reproducción. Hoy en día hay virus de 20 instrucciones de 50 bytes, otros de tan complejas como un sistema operativo.

  • Los virus se mueven entre diskettes y máquinas, causando sus destrucciones al instante mientras otros duran cinco (5) o más años para activarse.

  • Hay virus que infectan solamente la memoria de las computadoras mientras otros se introducen en programa y se activan cuando los programas infectados son ejecutados.

  • Hay virus que se reproducen y causan una infección general, no causan daño porque su función es la reproducción del sistema.

  • Hay virus que borran toda la información en la computadora en todos los dispositivos de almacenamiento externo (8disco duro y diskettes).

  • Otros virus no destruyen pero modifican los datos de los programas, alterando así la información del usuario. Estos virus alteran, cambian los datos de una hoja de cálculo, de una base de datos o en otro archivo de importancia para éste (el virus).

COMO SOMOS INFECTADOS POR VIRUS

  • Por Medio de un diskette infectado, cuando introducimos un diskette que esta infectado con un virus, este es transmitido a nuestra computadora

  • Por medio de comunicación electrónica.

  • Cuando transmitimos datos por vía de enlace remotos o locales, línea telefónica conectado a un módem o módem/fax u otras vías utilizada para el enlace de comunicación entre computadoras, es fácil para un virus infectar nuestro sistema.

  • Por medio del Sabotaje. Cuando la computadora es usada por una persona que desea destruir nuestro trabajo.

  • Los virus populares

    Los virus populares son los virus más conocidos porque son los virus que han infectado mayor número de usuarios inocentes del mundo de la computación.

    PING PONG

    Virus de ping pong. Alias la pelota. Su objetivo es el de borrar caracteres de la pantalla. No causa daño físico pero es molesto para trabajar con ella. Ejemplo:

    DISK KILLER

    Disk killer Alias Ogre Su objetivo es formatear el disco duro sorpresivamente. En el momento menos esperado toda la información del disco duro es borrado. Ejemplo:

    AIRCOP

    Aircop. Alias “Red State” Ataca sector butabkle o diskettes no protegidos contra copia.

    Viernes Negra:

    Friday 13 th, Virus Vieres 13. Alias “Viernes Negra” Borra programas cuando estos son ejecutados.

    Stoned Virus

    Alias Hawaii causa perdida de datos a través del daño del directorio y el Fat del disco.

    Datacrime

    El virus Datacrime agrega basura a archivos y reformatea el disco.

    Virus del sector de inicialización: Los virus del sector de inicialización infectan los archivos de sistema que usa tu computadora cada vez que la enciendes. Pueden causar extensos y problemas persistentes.

    Un virus de macros infecta documentos como los creados con un procesador de textos. Los documentos infectados se almacenan con una lista de instrucciones llamada Marco. Un pirata puede crear un macro destructiva, anexarla a un documento y después distribuirla a través de internet o de un disco. Al abrir el documento. El virus de la macro se extiende al fondo general, desde donde ataca a los demás documentos. Los dos virus de macros más comunes son el virus de Concepto, que afecta a documentos de Microsoft Word, y el Laroux, que afecta a hojas de cálculo Microsoft Excel.

    Los expertos aseguran que existen más de 2000 virus. Sin embargo, menos de 10 causan el 90 % de daños. Entre los virus principales, los virus de macros presentan alrededor del 75 por ciento de los ataques.

    Listado de los nombres de algunos virus

    El virus de Jerusalem (friday 13 eh variety)

    Sabado 14

    Martes 1er

    El Surviv.

    Sunday/ el domingo

    El virus Abril 1er

    El virus tio COM

    El Amstrad COM

    El oropax

    El 640K COM

    El Albama

    El virus de 100 años

    El virus de Lisbon

    El virus de Pretoria

    El virus de Navidad

    El Virus Sylvia

    El virus Datacrime

    El virus Syslock

    El virus Machosoft

    El Ghost virus

    El virus de 12060 archivos

    El virus de 2930

    El virus Traceback

    El virus de c1720 archivos

    El virus Zerobug

    El virus JOJO

    El virus FU-MANCHU

    El virus de perfume

    El virus Yankee Doodle

    El virus de Taiwan

    El virus de Dbase

    El virus v2000

    El Virus de Barcelona

    El virus de las 8 canciones

    El virus de Yale

    El virus Dooble B

    El virus Kennedy

    El virus AIDS II

    El virus Amoeba 1392

    El virus Aguplan

    El virus Eddie 2 (Dark Avenger)

    El virus Pixel

    El virus Polish virus

    El virus 1210 virus

    El virus VCOM virus

    El virus Italvir

    El virus 12 Tricks Trojan

    El virus Joker

    El virus Icelandic 3

    El virus Virus-910

    El virus Vacsina X

    El virus Devil´s Dance

    ANTIVIRUS

    DETECTA-PREVIENE Y ELEMINA VIRUS

    Prevención y detección de Virus.

    En la mayor parte de los casos, lo virus informáticos y otros tipos de programa perjudiciales se encuentran en discos que contiene programa de dominio público (Shareware) o copias ilegales de programas descargados desde el Internet o el correo electrónico (e-mail). Los discos y programas de estas fuentes se deben considerar “ de alto riesgo” de infección. En general, los virus se evitan no usando discos no programas “alto riesgo”.

    Consejos para evitar virus.

    1.- Instala y usa el software detector de virus

    2.- Manténlo actualizado

    3.-Luego de rastrear (scan) tus archivos en busca de virus, efectúa respaldos frecuentes.

    4.-Descarga programas sólo de fuentes que garanticen que sus archivos no contienen virus alguno. Usa software anti-virus para revisar los programas antes de usarlos.

    5.-Ten cuidado con discos Shareware, revisa antes de ejecutar o copiar cualquiera de sus archivos.

    ¿ Que hacer cuando detectas un virus Informático?

    En general

    Cuando esta en un red

    Si estas usando tu sistema de computo

    Tomar de inmediato las medidas de difusión del virus.

    Buscar y eliminar el virus de cada disquete y respaldo que se emplee en el sistema.

    Si no se elimina toda replica de virus el sistema se infectará.

    Advertir a los colegas y a quien quiera con quien hayas intercambiado discos, que encontrastes un virus y que pudo use en esos e infectar sus sistemas

    Advertir al administrador de la red que se ha encontrado un virus en la estación de trabajo.

    El administrador de la red debe tomar medidas para evitar que el virus se difunda en la red

    Método 1: Correr un programa anti-virus para eliminarlo.

    Seguir método 2: si no puedes suprimirlo sin distinguir el programa.

    Método 2: Borrar el programa infectado.

    Buscar en el sistema para asegurar la eliminación del virus.

    Reinstalar el programa desde los discos originales.

    Cuando un virus ha infectado la mayor parte de los programas en el sistema, lo mejor es copiar los archivos de datos, reformatear el disco duro y reinstalar todos los programas.

    Un programa de detección de Virus o anti-virus examina los archivos almacenados en un disco para ver si están infectados y, si es necesario, lo desinfecta. En estos programas se emplean varias técnicas de detección. Como sabes, un virus se fija en un programa existente. A menudo esto aumenta la longitud original. Los primeros anti-virus sólo examinaban los programas y anotaban su longitud. Un cambio en ésta de una sección de trabajo a otra indicaba lo posible presencia de un virus.

    Sumas de comprobación: Son valores que se calculan combinando todos los bytes de un archivo. En respuesta a los primeros anti-virus, los delincuentes informáticos se volvieron más astutos crearon virus que se insertan en partes no usadas de un archivo de un programa sin cambiar su longitud. Los diseñadores de anti-virus contraatacaron diseñando programas que examinaban los bytes en un software de aplicaciones no infectado y calculan una suma de comprobación. Cada vez que ejecutas la aplicación el anti-virus recalca la suma de comprobación y la compara con la original. Si ha cambiado cualquier byte, la suma de comprobación será distinta y el programa de detección supone que hay un virus. Para que este método sea efectivo, tienes que comenzar con una copia del programa libre de virus, de lo contrario, este quedará incluido en la suma original de comprobación y el programa de detección nunca lo descubrirá.

    Rúbrica: Otra técnica que emplean los antivirales es buscar un Rúbrica, la cual es una serie exclusiva de bytes que permite identificar un virus contraído, igual que las huellas digitales de una persona casi siempre, es una sección de programas del virus, como una serie de instrucciones. La mayor parte del Software antiviral rastrea o barre en busca de rúbricas; por consiguiente, se llaman programas de rastreo. Esta técnica solo identifica los virus con rubrica conocida. Para detectar nuevos virus, necesitamos obtener actualizaciones periódicas del programa detector que tengan nuevas rubricas.

    Algunos virus se diseñan para evitar su detección por uno o más métodos descritos. Por este motivo, los esquemas más complicados de protección contra virus con una combinación de estos métodos.

    Confiabilidad: Los programas de detección encuentran y erradican muchos virus, pero no son 100% confiables. Es posible que no detecten virus son rúbrica conocida, versiones “poliformicas” (que cambian después de infectar tu computadora y virus que usan tecnología “de recato” para esconderse de los detectores. No obstante, por lo general pueden detectar y erradicar los virus más comunes y deben forman parte de tu colección de software.

    ADMINSITRACION DE RIESGOS Y SEGURIDAD DE DATOS.

    Administración de riesgos: es el proceso de evaluar el peligro que corren los datos en función de la cantidad de datos que se pueden perder y el costo de proteger los fundamentales. La tabla g-2 contiene las etapas de la administración de riesgos. Una vez terminado dicho análisis, puedes establecer políticas que te ayuden a darles seguridad.

    Políticas: Son reglas y reglamentos que especifican como usar un sistema. La gerencia suele establecerlas y en las empresas grandes estipulan quien tiene acceso a los datos. También permite que una organización defina los usos adecuados de sus computadoras y datos. Sus ventajas son la definición de cómo usar el sistema computacional, poner en conocimiento de los usuarios los límites y penalizaciones y proporcionar un marco para acciones legales o administrativas contra quienes se rijan por ellas. Son elementos constructivos poco costosos de la estructura general de la seguridad de datos y no requieren componentes o equipo especial. Su costo es el tiempo invertido en redactarlas, actualizarlas y difundirlas. La desventaja, desde el punto de vista de seguridad de los datos, es que algunos usuarios hacen caso omiso de ellas.

    Procedimientos: Los buenos usuarios desarrollan hábitos que reducen mucho las probabilidades de cometer errores. Esos hábitos, cuando se formalizan y los adopta una empresa, se llaman procedimientos.

    Permiten reducir el error humano de borrar o dañar datos. Su mayor ventaja es reducir los errores de operador, pero tienen dos desventajas: hay que actualizarlos a medida que se cambie el equipo o los programas y no hay modo de asegurar que las personas los sigan. La figura G-10 expone algunas políticas y procedimientos.

    CONCLUSION

    Hemos aprendido que los virus son elementos altamente dañinos y que los podemos encontrar en infinidad de formas tamaños y modelos, de ahora en adelante tendremos cuidado con todas las informaciones que manejemos a nivel de computadores personales o redes así mismo cuando trabajemos en la internet ya que nada escapa a las infecciones, siempre estaremos pendiente de realizar respaldos y aplicar antivirales aún no estando infectados porque mas vale prevenir que lamentar.