22
VIRUS INFORMATICOS INVESTIGACION ESPERANZA [email protected] PRESENTA ESPERANZA CORONA FLORES

virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

  • Upload
    others

  • View
    15

  • Download
    1

Embed Size (px)

Citation preview

Page 1: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

VIRUS INFORMATICOS INVESTIGACION

ESPERANZA [email protected]

PRESENTA

ESPERANZA CORONA FLORES

Page 2: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

1

INDICE

Introducción……………………………………………………………………………………………………… 2

Justificación…………………………………………………………………………………………………………3

Objetivos…………………………………………………………………………………………………………….4

¿Qué es un virus informatico?......................................................................................5

¿Cómo trabaja un Virus Informatico?........................................................................6

Propiedades de los Virus Informáticos……………………………………………………………..7

Tipos de virus………………………………………………………………………………………………………8

¿Por qué los virus son dañinos?....................................................................................15

Medidas de protección y antivirus……………………………………………………………………16

Diferencia entre un hacker y un crackers………………………………………………………..18

Conclusión………………………………………………………………………………………………………….19

Referencia bibliográfica…………………………………………………………………………………..20

Page 3: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

2

INTRODUCCIÓN

Los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas que permiten que el flujo de información sea más eficaz. En ese sentido, ya no sorprende la transferencia de información en tiempo real o Instantáneo y debido a que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizar el comercio en forma electrónica, con objeto de ser más eficientes. No obstante, al unirse en forma pública se han vuelto vulnerables, pues cada sistema de computadoras en la red es un blanco potencial y apetecible para obtener información. El escenario electrónico actual en el cual las organizaciones enlazan sus redes internas a la Internet, crece a razón de más de un 10% mensual. Al unir una red a la Internet se tiene acceso también a las redes de otras organizaciones. Con mayor frecuencia se encuentran noticias sobre la violación de redes de importantes organizaciones por criminales informáticos desconocidos. A pesar de que la prensa ha destacado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. De manera permanente se reciben reportes de los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar “puertas traseras” de entrada y miles de contraseñas han sido capturadas a usuarios inocentes; por mencionar algunas cuestiones. Los administradores de sistemas requieren horas y a veces días enteros para volver a cargar o configurar nuevamente sistemas comprometidos, con el objeto de recuperar la confianza en la integridad de éstos. Aquella gente que irrumpe en los sistemas sin autorización causa mucho daño, aunque sea solamente para mirar su estructura, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo. De acuerdo con un estudio de la Consultora “Ernst and Young” que integra a más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras (Technology Review, Abril 95, pág. 33). Ya pasaron los tiempos en que la seguridad de las computadoras era sólo un juego o diversión.

Page 4: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

3

JUSTIFICACIÓN

En los últimos años, el área informática ha experimentado un vertiginoso crecimiento, y con esto, los programas que las compañías distribuyen alcanzan con mayor rapidez el periodo de madurez. Hace algunos años, los usuarios comenzaron a grabar los programas, debido al alto precio de éstos, lo que llevó a los programadores de virus a encontrar el principal modo de distribución. Podemos, por otro lado, enunciar otras fuentes de desarrollo de los virus como son las redes, el freeware y shareware, las BBS, y la aparición de programas sencillos de creación de virus, John von Neumann (1949) El creador de la arquitectura actual de los procesadores (de programa almacenado) dio la primer definición de lo que entonces no existía al publicar el artículo “Theory and Organization of Complicated Automata” donde habla de “una porción de código capaz de reproducirse a sí mismo”. “Core War” (fines de los ’50 y década del ’60) Con la creación de programas que compiten entre sí para obtener el control del procesador. Su existencia y resultados fueron ampliamente difundidos en los ’80. Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras Personales (1986). El virus Brain (de origen Pakistaní) es el primero para PC, años anteriores habían aparecido virus para Apple II.

Page 5: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

4

OBJETIVOS

OBJETIVO A CORTO PLAZO

Dar a conocer que un virus informático siempre produce daño. La infección puede producir un perjuicio directo y manifiesto como el borrado, alteración o robo de información almacenada, o tan solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema Informático Infestado. OBJETIVO A MEDIANO PLAZO Presentar con este informe la verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando. OBJETIVO A LARGO PLAZO Dar a conocer que los virus son programas especiales por sus características, y como tales, hechos por programadores .Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa.

Page 6: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

5

¿Qué es un virus informático?

Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de éste. Se dice que es un programa parásito porque ataca a los archivos o sector de arranque (boot sector) y se reproduce a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a reproducirse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras y reproducirse una y otra vez cuando se accede a dichos archivos, por lo que dañan la información existente en la memoria o en alguno de los dispositivos de almacenamiento de la computadora. Tienen diferentes finalidades: algunos sólo “infectan”, otros alteran datos, otros los eliminan y algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa. Un virus es un programa que cumple las siguientes pautas: · Es muy pequeño. · Ejecutable o potencialmente ejecutable. · Se reproduce a sí mismo. · Toma el control o modifica otros programas. Convierte otros objetos ejecutables en clónicos víricos.

Page 7: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

6

¿Cómo trabaja un virus informático?

Por lo general, los virus se encuentran en la parte final del programa para infectarlo; es decir, modifican su correcto funcionamiento y por supuesto, incrementan el tamaño de éste. Son pequeños pedazos de código que por sí solos no significan nada, por lo que deben encontrar un lugar donde puedan reproducirse para así continuar su ciclo de vida. El lugar donde pueden reproducirse es en el sector de arranque, en los programas ejecutables o en ambas partes. Otros programas considerados como virus son los macro virus los cuales infectan archivos de información; la aparición de éstos generó alarma en los ámbitos de seguridad informática, puesto que rompían una parte del paradigma establecido en el cual los archivos que podían ser infectados por virus eran solamente los Ejecutables o potencialmente ejecutables (.EXE, .COM, .BAT, .PIF, .SYS, etc.). En la actualidad la mayoría de los macro virus están escritos con el lenguaje de programación de macros del Microsoft Office para Windows (recordemos que el Word Basic es un subconjunto del lenguaje Visual Basic) y pueden ser desarrollados para cualquiera de sus aplicaciones (Word, Excel y Access). Los Macro virus cumplen también con la norma D.A.S. (Daño, Autor reproductores y Subrepticios). Los virus necesitan tener el control sobre sí mismos y el programa anfitrión para que puedan funcionar. Es por esta razón por lo que se añaden en el punto de inicio de un proceso a realizarse o punto de entrada del archivo, de esta manera, antes de que se pueda ejecutar el código del programa, se ejecuta el del virus. El virus se reproduce cuando el ambiente es apropiado para “activarse” esto es: una fecha específica, a una hora determinada, por cierta cantidad de ejecuciones, por el tamaño del archivo de información o por una combinación de teclas. Éstas son las condiciones necesarias para que causen daño.

Page 8: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

7

Propiedades de los virus informáticos. Además de la característica principal de estos programas, que es su facultad de duplicación, existen otras particularidades de los virus, como son las siguientes: Modifican el código ejecutable: aquí aparece el adjetivo “contagio”. Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organización del código del programa que va a infectar. Permanecen en la memoria de la computadora: cuando un usuario, inocente de las consecuencias, ejecuta en su computadora un programa con virus, éste se acomoda en la memoria RAM, con objeto de adueñarse de la computadora, y por así decirlo, tomar el mando. Se ejecutan involuntariamente: un virus sin ejecutar es imposible que dañe una computadora. En ese momento está en reposo, en modo de espera, necesitando de alguien que ejecute el programa “portador”. Funcionan igual que cualquier programa: un virus, al ser un programa de computadora, se comporta como tal, en ese sentido necesita de alguien que lo ponga en funcionamiento, si no, es software que estará solamente almacenado en un dispositivo magnético. Es nocivo para la computadora: esto depende del virus con el que tratemos. Podemos encontrarnos con programas que destruyen parcial o totalmente la información, o bien programas que tan solo presentan un mensaje continuo en pantalla, el cual aunque no hace daño al final es muy molesto. Se ocultan al usuario: claramente, el programador del virus desea que el usuario no lo advierta durante el máximo tiempo posible, hasta que aparece la señal de alarma en la computadora. Conforme pasa el tiempo, los virus van generando más y mejores técnicas de ocultamiento, pero también se van desarrollando los programas antivirus y de localización.

Page 9: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

8

Tipos de virus Se intentará presentarle las ramas de esta gran familia, atendiendo a su técnica de funcionamiento: Bug-ware Son programas totalmente legales que realizan una serie de tareas concretas, por ejemplo, probadores de hardware o incluso antivirus. Si no se conoce bien su manejo, o tienen una complicada, pueden producir daños al hardware de la computadora o al software. Durante el año 1989 existieron muchas denuncias por parte de los usuarios en el sentido de que había aparecido un virus que actuaba en el procesador de textos WordPerfect. Llegó a dársele incluso un nombre: el virus WP. Más tarde se comprobó que las fallas eran debidas a la ignorancia de los usuarios, que llenaban la RAM de cadenas sueltas, por no conocer bien el manejo del programa. Es bien sabido que la computadora es el aparato tecnológico que más averías reales o aparentes recibe por la negación de sus dueños a leer el manual. Queremos decir con esto, que los bug-ware no son virus. Parecen, pero no lo son. En un 90% de Los casos, el virus es el mismo usuario. Caballo de Troya Es llamado como el caballo de Troya de la mitología griega. Los antiguos griegos eran incapaces de derrotar al ejército de Troya debido, entre otras razones, a las superiores capacidades tácticas y de combate del ejército troyano. Tras una larga y sangrienta batalla, el ejército griego parecía estar Derrotado y retiró sus fuerzas. Después apareció un magnífico caballo de madera a las puertas de Troya, presumiblemente una oferta de paz del ejército griego a los ciudadanos de Troya. Se abrieron las puertas de Troya y el caballo de madera fue introducido para que todos lo vieran. La comunidad se regocijó con su victoria sobre los griegos. Cuando cayó la noche continuaban los festejos, un contingente de guerreros griegos salió del caballo de madera a través de una escotilla situada en el fondo y se abrió paso hasta las puertas de la ciudad. Los guerreros griegos abrieron las puertas e hicieron señales a los barcos que aguardaban. El ejército griego, con el elemento de la sorpresa de parte suya, invadió Troya y redujo a cenizas la ciudad. Un caballo de Troya parece ser una aplicación inocente y útil que luego se revela como maligna. No hay nada que impida que se sigan realizando las misiones

Page 10: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

9

“benignas” de la aplicación original. Lo que sucede es que alguien ha desensamblado el original y ha añadido unas instrucciones de su colección. Una gran cantidad de virus informáticos en las primeras épocas se “incubaban” en una primera fase como caballos de Troya. Hoy en día a este tipo de programas los llamamos droppers o gérmenes Camaleón Es un primito del caballo de Troya. Actúa como un programa parecido a otro de confianza, pero produciendo daños. La diferencia está en que el programa no se basa en uno ya existente, sino que diseña otro completamente nuevo. Esta técnica se utiliza, no en programas comerciales, sino en aplicaciones concretas. Bien programados son difíciles de eliminar pues reproducen fielmente al programa al que imitan. Un programa camaleón puede utilizarse, por ejemplo, para desviar las transacciones bancarias a una cuenta determinada; en este caso, lo mejor que puede hacer ante este tipo de técnica es... llamar a la policía. Bombas lógicas Actúa según un determinado tipo de condiciones técnicas. Imagine un virus que se haga presente cuando por ejemplo, haya un determinado número de megas ocupados en el disco duro; no suelen ser autor reproductores, ni se propagan de una computadora a otra. Es interesante observar la filosofía con la que están diseñados, en la cual existe un segmento de código maligno dentro de un programa aparentemente normal, que se mantiene latente sin ser detectado durante un tiempo determinado. Bomba de tiempo Parecido al anterior. Se conocen dos versiones: la que actúa en determinadas fechas, o la que se activa tras una serie determinada de ejecuciones. Un ejemplo de esto sería también el virus del moroso, si una empresa no paga un programa legal, se activa el virus.

Page 11: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

10

Joke-program Ahora ya no se les ve mucho. Eran virus (se reproducían e infectaban) pero no producían realmente daños a la computadora, simplemente eran molestos. Seguro que le suena el Virus de la Galleta, o él Come-come, o el de la Cadena... Su época pasó, porque estaban diseñados en 8086 y con la aparición del 80286 se les acabaron los buenos tiempos. La fabricación de Joke-programs es el primer paso de un programador en el camino hacia los virus. Conejo También conocido como “Peste”. En una red se puede dar un tipo determinado de trabajo que denominamos “multitarea”, consiste en que las distintas órdenes (correo, impresiones, compilaciones...) siguen un orden determinado formando lo que conocemos como una “cola”. De esa forma se ejecuta primero una, luego otra, y así sucesivamente mientras las que no se están ejecutando permanecen en la “cola” en una especie de lista de espera. Dentro de una red se pueden especificar preferencias para determinados usuarios que se saltan la “cola” por encima de otros. Se puede dar el caso de que un alumno fabrique un programa para evitar todo lo anterior. Cuando le llegue el turno, su programa se dedicará a reproducirse de forma infinita, colapsando la red, y por lo tanto evitando cualquier posible preferencia de otro usuario; esto sería un programa conejo. La mayoría se autodestruyen una vez que han actuado. Gusanos No son exactamente virus informáticos, pero se les confunde frecuentemente con ellos, incluso en algunos casos se ha llegado a utilizar esta denominación como sinónimo de virus. Se dan en redes, de tal forma que se trasladan de una a otra terminal, se reproducen sólo si es necesario para el trabajo para el cual sido diseñados. Viajan a través de una red reuniendo información (contraseñas, direcciones, documentos...); también dejan mensajes, en su mayoría burlones, antes de desaparecer. No es raro que borren toda clase de vestigio de su paso por la red para no ser detectados por los operadores de sistema. De hecho, creemos que ya casi no se diseñan.

Page 12: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

11

Leapfrog o “Rana” Es un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar información reservada. No tiene por qué destruirse luego. Máscara Este programa asume la identidad de un usuario autorizado y realiza así las mismas labores del anterior, en realidad se considera una variante. Mockinbird Espera en un sistema de forma latente, interceptando las comunicaciones en el proceso de login o entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las operaciones lícitas que se estén realizando. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.

Page 13: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

12

Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido. Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D. Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Page 14: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

13

Virus de macro El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programa asociado a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección. Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectados por estos virus. Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus encriptados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.

Page 15: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

14

Virus polimórficos Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones. Algunos ejemplos de estos virus son: Ywinz. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. La mayoría de los virus existentes son de este tipo. Virus de compañía Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobre escritura o los residentes. Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos. Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.

Page 16: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

15

¿Porque los virus son dañinos? Pérdida de tiempo para eliminarlo. Eliminar un virus, dependiendo de su peligrosidad, puede llevar de Varias horas a varios días, a veces puede implicar reinstalar todo el Software y recuperar los datos de las copias de seguridad. Durante ese lapso, la/s maquina/s afectadas no están disponibles y la actividad que sobre ellas se realizaba, paralizada. Costo de no poder trabajar. El tiempo perdido no poder trabajar, produce un costo de oportunidad, Negocios perdidos, demorados, clientes “molestos”. Y a veces, recuperar la información si no se cuentan con copias de resguardo, puede ser muy costoso (recarga de datos manualmente, etc.). Costos por alteración de Información.. Si el virus altero datos, que hacen que la empresa tome decisiones Incorrectas (reclamos a clientes que habían pagado, no cobro de deudas ciertas), que puede desencadenar una serie de reclamos y contra reclamos muy costosos. Costo para resarcir daños derivados. Los costos para resarcir daños van a ser directamente o exponencialmente Proporcionales a la importancia de los procesos que la empresa o propietario del equipo lleve a cabo en éste. Ejemplos: • Una historia clínica adulterada, puede producir una mala praxis del Médico, con implicancias penales y económicas. • Si el virus altero datos contables, de la empresa o del estudio contable, puede causar demandas por parte de la AFIP. Con perjuicio Para el profesional (ético, económico y penal). • Si se altera la programación de un robot industrial, puede producir Perdida de producción, generación de productos fallidos, y hasta operarios lastimados. • Si el virus altera el control de un reactor nuclear, puede producir un desastre económico y ecológico, con muchísimas vidas en riesgo.

Page 17: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

16

Medidas de protección y antivirus Una medida lógica es disponer de un buen antivirus. Un antivirus es un programa informático cuyo propósito es combatir y erradicar estos códigos maliciosos (virus y demás malware), pero hemos de tener en cuenta que tampoco esta medida es en si misma una medida definitiva: 1. Los creadores de virus, van siempre un paso por delante; cuando las empresas antivirus detectan un nuevo código malicioso, intentan responder en el menor tiempo posible, pero a veces los efectos destructivos ya han tenido Lugar. Esta es la causa de que la principal recomendación sea que el antivirus (sea cual sea), siempre debe estar actualizado (cuanto más frecuente sea la actualización, mayor será su efectividad). Actualmente existen en el mercado Soluciones antivirus para todos los gustos; algunas muy complejas y otras más Sencillas; unas a precios más o menos asequibles y otras incluso gratuitas, pero no por ello menos eficaces. En las tablas 1 y 2, se relacionan los sistemas principales y sus características. Analiza sus características y decídete por el que mejor te convenza (no debes fiarte solo de la publicidad de las empresas). Los programas antivirus, actúan escaneando cada archivo del equipo (consumen recursos y pueden ralentizar los equipos) y los compara con las bases de datos de virus conocidos (actúan tras el ataque). Pero cada vez más antivirus utilizan lo que se llama técnica heurística, que se refiere a la capacidad de detectar situaciones de riesgo (secuencias que pueden Corresponderse con códigos maliciosos), bloqueando su actividad e informando a la empresa antivirus, para que analice la situación y establezca una solución específica, si se confirma que es un virus (esta característica puede ser un argumento importante, a la hora de decidirnos por uno u otro sistema). 2. Muchos de estos virus, necesitan de nuestra participación para poder instalarse y llevar a cabo su cometido, por lo que hay que tener en cuenta una serie de medidas básicas a llevar a cabo por el propio usuario. Por muy Bueno y potente que sea un antivirus, cuanto Mayor sea la exposición a los peligros, más riesgo tendremos que se produzca la infección. 3. Sea cual sea el sistema o sistemas empleados, el nivel de protección dependerá de la minuciosidad con que hayamos configurado dichas aplicaciones y programas; incluso desde el propio navegador puede aumentase el nivel de seguridad y de privacidad en la navegación y dificultar

Page 18: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

17

Como medidas de protección adicionales, es conveniente utilizar algún otro dispositivo, que funcionando en segundo plano, nos aporte un nivel de seguridad extra, como son los firewall (más conocidos como cortafuegos, evitan el acceso externo a nuestro equipo, tanto de aplicaciones como de intentos de secuestro y control del equipo) o los programas antispyware que Se encargan de detectar y eliminar los programas espía que se intentan instalar junto a otras aplicaciones aparentemente inofensivas. Muchos antivirus comerciales ya incorporan estas funcionalidades en sus ofertas de “suites” informáticas; pero hemos de tener en cuenta que también existen soluciones gratuitas, de las que podemos beneficiarnos. .

Diferencia entre un hacker y un crackers

Page 19: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

18

Ambos entrarían en la categoría de piratas informáticos. Hacker es una persona que tiene grandes habilidades para el manejo de los programas informáticos, y se diferencian de los crackers porque no tiene intenciones maliciosas o ilegales. Es decir que un cracker es un hacker maligno, cuyo objetivo es introducirse ilegalmente en sitios y computadoras para desproteger los programas e información para usos ilegales tales como realizar estafas con tarjetas de crédito, obtener información vital de las empresas u organismos del estado, para su venta o beneficio personal, uso ilegal de las redes telefónicas, etc.

CONCLUSION

Page 20: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

19

Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc. Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo. Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.

Page 21: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

20

Page 22: virus informaticos - gid141.files.wordpress.com · Término “Virus Informático” (1985). Es mencionado en un artículo de programas autos replicantes. Primer Virus para Computadoras

21

Referencias

Referencia Serrano, S. C. (05 de MAYO de 1998). VIRUS INFORMATICOS. Recuperado el 22 de SEPTIEMBRE de

2016, de UNIVERSIDAD DE VALENCIA.

Referencia HERNANDEZ, A. H. (03 de ENERO de 2003). VIRUS. Obtenido de PDF.

Referencia AREOSA, L. A. (04 de ABRIL de 2008). TIPOS DE VIRUS Y ANTIVURUS. Obtenido de PDF.