Sunteți pe pagina 1din 14

REPBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITCNICO

SANTIAGO MARIO
Extensin Maturn

Los Virus Informticos

Facilitador:

Autor(es): Vctor Jmenez C.I. 25.502.259 Gabriel Zorrilla C.I. 17.802.691 Ynes Mndez C.I. 25.286.043 Eliecer Capitillo C.I. 22.620.477

Maturn, 04 de Febrero de 2014

NDICE
1. INTRODUCCIN. I 2. DESARROLLO 2.1 Virus informtico..4 2.2 Historia.....5 2.3 Antecedentes..6 2.4 Funcionamiento.....8 2.5 Tipos de virus.9 2.6 Ciclos de vida11 2.7 Metodos de infeccin.12 3. CONCLUSIN12 4. BIBLIOGRAFA..14

INTRODUCIN
Los Virus Informticos son programas diseados expresamente para inferir en el funcionamiento de un computador, registrar, daar o eliminar datos, o bien para propagarse a otras computadoras por medio del internet o medios extrables, a menudo con el propsito de hacernos lenta las operaciones y provocar otros problemas en los procesos. Al igual que existen virus humanos con niveles de gravedad, los efectos de los niveles informticos pueden ser desde ligeramente molestos hasta autnticamente destructores, adems cada da se presentan nuevas variantes. Al tener cuidado con el uso del computador muchas veces se puede evitar ser vctima de viruts informticos.

EL VIRUS O MICROBIO INFORMTICO


El origen de la palabra Virus proviene del ingls: Vital Information Resources Under Siege, que en espaol quiere decir: Recursos de Informacin Vital Bajo Acoso. .Un virus informtico es un programa de computacin que se reproduce a s mismo y es diseado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus estn creados para reproducirse y evitar su deteccin. Para replicarse, el virus hace copias de s mismo, la que adjunta a otros archivos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

HISTORIA
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

ANTECEDENTES
Los primeros virus conocidos no eran para WINDOWS ni DOS como muchos pueden pensar, de hecho el primer virus conocido se llamo "Elk Cloner" y tuvo 3 versiones en 1981, aunque ms que un virus habra sido una proteccin "anti-copia" para un juego de MAC que modifica el sistema de booteo de los diskettes usando el espacio de memoria B6E8, luego en 1986 un par de ociosos no hall nada ms entretenido que crear un virus que se alojaba en el sector de booteo de los diskettes, el cual fue el primer boot sector virus y este fue conocido con el nombre de "Brain". Luego aparecieron otros como el "Vienna" y el "Cascade" que siguieron el ejemplo dejado por "Brain". Luego hacia 1987 apareci otro tipo de virus, ya no slo infectaba el sector de booteo (boot sector) sino que contaminaba archivos de sistema como el "command.com" y este fue el "Lehigh". Al poco tiempo (1988) sobrevinieron esas grandes catstrofes que fueron conocidos como "Jerusalem" y "Viernes 13" que afectaban tanto a archivos .exe como a los .com, fue en este tiempo cuando el gur Peter Norton deca "Los Virus no existen, son tan solo mitos as como los cocodrilos que viven en las alcantarillas de Nueva York". Si creen que solo los DOS tenian virus hasta ahora, se equivocan tambin los virus "MacMag" y "Scores" aparecen por este tiempo atacando al sistema MAC. Tambin en este tiempo apareci el primer gusano (worm) que produjo graves problemas en las comunicaciones en Internet y este se llamo Morris (llamado as por su creador, un graduado del programa de Ph.D. de Ciencias de la Computacin) este gusano infecto ms de 6000 computadores incluyendo los de la NASA. Sin embargo esta no era la nica caracterstica que estaban adquiriendo los virus que aparte de copiarse al sector de booteo, apropiarse de archivos .exe y .com y a veces, eliminar informacin de los computadores de sus vctimas, estaban obteniendo la capacidad de pasar desapercibidos (Stealth), el primero conocido con esta capacidad fue "Frodo.4096" que interceptaba las llamadas Int21h al archivo y reemplazaba la informacin del archivo solicitado (que estaba contaminado) con la del archivo sin contaminar, pero este solo era un aperitivo para lo que vendra "Beast.512" que interceptaba los escaneos de los antivirus que solicitaban el sector de booteo mostrando el sector que no estaba contaminado. Sin embargo lo peor vino en 1991 con el virus "Dir-II". Combatir este tipo de virus fue relativamente fcil para los desarrolladores de antivirus, pero la evolucin sigue y no hay pero que valga... A principios de 1990 apareci el primer virus polimrfico "Chamaleon" (que solo infectaba los archivos .com sin causar dao verdadero), esto produjo una revolucin en cuanto a antivirus se refiere ya que debieron cambiar la forma en que detectaban la presencia de los virus, esta revolucin se destac por modificar el cdigo de los virus para evitar su deteccin, dicha modificacin se efectuaba cada vez el virus era ejecutado mediante un algoritmo de encriptacin, aunque esta encriptacin no es completa (siempre hay una parte que no se encripta para evitar la prdida del cdigo del virus) es suficiente como para complicarle la vida a los antivirus.

Como dato anecdtico podemos decir que la revista "PC Today" (Gran Bretaa) regalo en conjunto con su revista un diskette que traa como regalo el virus "DiskKiller", esa edicin vendi ms de 50.000 copias. A estas alturas Symantec lanza el primer antivirus creado por una compaa de software "Norton Antivirus". Para que no se diga que seguimos nombrando solo virus de Windows, tenemos 2 gusanos que atacan a los sistemas Unix, uno es el "Scalper" que se aprovechan de una vulnerabilidad en apache para propagarse y "Slapper" que usa un bug de las libreras SSL. Ambos generan una backdoor para que se puedan dirigir ataques DDoS (Distributed Denial of Service), ejecucin de comandos con los mismos privilegios que apache en el caso del primero y el segundo abre una puerta para la administracin remota del equipo. Hacia finales de 1992 ya haban unos 1300 virus dando vueltas por Internet, adems de la creacin de un motor de mutaciones llamado "DarkAvenger", el cual es una herramienta que convierte los virus normales en virus polimrficos. Ya en 1993 haban 7 motores de mutacin para virus, que son: - MTE 0.90 (MutationEngine). - TPE (TridentPolymorphicEngine), de este se desarrollaron 4 versiones. - NED (NukeEncryptionDevice). - DAME (Dark Avenger Mutation Engine).

FUNCIONAMIENTO DE LOS VIRUS INFORMTICOS


Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Si una hoja de clculo contiene un virus, por ejemplo, ste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecer de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.

TIPOS DE VIRUS
Existen diversos tipos de virus, varan segn su funcin o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: No puede cerrarse. Otros tipos por distintas caractersticas son los que se relacionan a continuacin: Virus residentes: La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de accin directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura: Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque: Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD, DVD,

memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar. Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados: Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimrficos: Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Virus multipartites: Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT: La tabla de asignacin de ficheros o FAT (del ingls File AllocationTable) es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

10

CICLO DE VIDA
Etapa 1: Gnesis. La creacin de virus exiga conocer en profundidad un lenguaje de programacin, en la unidad de lenguajes actualmente cualquier persona que sepa programar un poco puede desarrollar.

Etapa 2: Reproduccin. Los virus se reproducen as mismos: Forma parte de su naturaleza, un virus bien diseado est preparado para entrar copindose as mismo en distintos ficheros durante bastante tiempo, es suficiente para llegar a muchos usuarios.

Etapa3: Activacin. En los virus con rutinas de ataque, estas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una accin "X". Sin embargo, incluso los virus que estn pensados para causar un dao especifico que entorpecen el sistema al ocupar en l un valioso espacio de almacenamiento. Etapa 4: Descubrimiento. Cuando se detecta un virus, se enva a la asociacin internacional de seguridad informtica donde se toma nota de las caractersticas para posteriormente distribuirlo a los fabricantes de virus. En general, el descubrimiento tiene lugar por lo menos un ao antes de que el virus se convierta en una amenaza para la comunidad.

Etapa 5: Asimilacin. Aqu los fabricantes de virus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un da hasta 6 meses, dependiendo del desarrollador y del tipo de virus.

Etapa 6: Erradicacin. Cualquier virus puede ser erradicado si suficientes usuarios lo mantienen al da su proteccin anti virus. Hasta el momento ningn virus ha desaparecido por completo. Pero algunos hace mucho que han dejado de representar una amenaza importante.

11

MTODOS DE INFECCIN
Aadidura o Empalde: Por este mtodo el cdigo de virus se agrega al final de archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrin de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.

Insercin: los virus que utilizan este mtodo buscan alejarse en zonas de cdigo no utilizadas o segmentos de datos dentro de los archivos que contagia.

Beonentacion: bajo este esquema se introducen los cdigos principales de un virus en zona fsica del disco duro, marcadas como defectuosas o archivos ocultos de la computadora. Estos cdigos virales al ejecutarse implantan pequeos trozos de cdigos en los archivos ejecutables que se infecta y luego se reproducen hacia otros espacios.

Polimorfismo: Este es el mtodo ms avanzado de contagio logrado por los programadores de virus. Este utiliza la tcnica bsica en la insercin del cdigo viral en un archivo ejecutable, pero para evitar el aumento de tamao del archivo infectado, el virus comparte parte de su cdigo y el cdigo del archivo anfitrin de manera que la suma de ambos sea igual al tamao original del archivo. al ejecutar el programa infectado acta primero el cdigo del virus des compactando en memoria las porciones previamente compactadas.

Sustitucin: Es quizs el mtodo ms primitivo, usados con variantes por los caballos de Troya consiste en sustituir el cdigo completo del archivo original por el cdigo del virus. Al ejecutar del programa infectado el nico que acta es el virus, que cumple con su tarea de contagiar otros archivos y luego termina la ejecucin del programa reportando algn tipo de error.

12

CONCLUSIN
Siendo realistas es muy complicado mantener un sistema a salvo de virus, ya que existen multitud de virus, de tcnicas, de aparatos con capacidad de ser infectados, y todo esto da a da aumenta y mejora.Un usuario experto no debera tener problemas a la hora de evitar y enfrentarse a virus, pero un usuario normal necesita la ayuda de un antivirus. Y aun as nadie puede decir que est totalmente a salvo. Actualmente la seguridad total en todos los mbitos y ms en el de la informtica es una utopa. Podramos seguir una serie de protocolos de actuacin para prevenir y defender el sistema de virus pero aun as, estara totalmente seguro? Todo lo podemos resumir en una frase de Eugene Kaspersky (creador de antivirus Kaspersky): En los sistemas modernos hay demasiados tipos de archivos ejecutables, programas que pueden acceder a los componentes del computador. Tambin es muy complicado que un sistema no tenga problemas, incluyendo agujeros de seguridad. Por todo ello, creo que los virus seguirn existiendo aunque el entorno contemple la seguridad basada en certificados digitales. .... Es posible desarrollar un entorno completamente protegido por la comprobacin de firmas digitales, pero los usuarios no lo usarn!, porque un entorno de este tipo no es lo suficientemente amigable...demasiadas limitaciones, demasiados avisos, demasiadas preguntas.

13

BIBLIOGRAFA
Betazeta. "Virus Informticos - Antecedentes"
http://www.betazeta.com/#!/sirmax/chw/post/virus-informaticos-antecedentes

Dispositivos de un Computador y Mantenimiento. "Ciclo de Vida y Mtodos de Infeccin de Virus Informticos y Antivirus".
http://ale-mant.blogspot.com/p/ciclo-de-vida-y-metodos-de-infeccion-de.html

Wikipedia, La enciclopedia libre. "Virus informtico".


http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

14

S-ar putea să vă placă și