Está en la página 1de 35

ANEP CONSEJO DE FORMACIN EN EDUCACIN

INET ORGANIZACIN DEL COMPUTADOR Y SISTEMAS OPERATIVOS TRABAJO FINAL 2010

Seguridad Informtica y Virus


Grupo: Nocturno Docente: Juan Pablo Sales Alumnas: Mara Hernndez Lorena Prez Luca Favilla C.I.: 2.692.404-6 C.I.: 4.480.080-8 C.I.: 2.983.213-3

INET Profesorado de Informtica

2010

O.C.S.O.

ndice General
Introduccin ......................................................................... 3 Seguridad Informtica ........................................................... 4
Definicin y conceptos bsicos de seguridad informtica .............................. 4 Seguridad fsica .............................................................................................................. 6 Desastres naturales ................................................................................................. 6 Acciones hostiles ..................................................................................................... 8 Seguridad lgica ............................................................................................................. 9 Controles de acceso .............................................................................................. 9 Niveles de seguridad informtica ...................................................................... 10 Delitos informticos ..................................................................................................... 11 Mtodos de proteccin y prevencin ............................................................................ 12 Restricciones legales ..................................................................................................... 13 Polticas de seguridad .................................................................................................. 14 Las poltica en nuestro pas ................................................................................. 15 Legislacin ................................................................................................................... 15 A nivel internacional ............................................................................................. 15 A nivel nacional ..................................................................................................... 16 Ataques a la seguridad informtica en el Uruguay ..................................................... 17

Virus Informtico ................................................................ 19


Concepto y caractersticas ............................................................................................ 19 Cmo y por qu surgen.................................................................................................. 20 Funcionamiento ........................................................................................................... 20
Ciclo vital ............................................................................................................... 20 Mdulos.................................................................................................................. 21 Mecanismos de infeccin .................................................................................. 21 Tcnicas de ocultacin ...................................................................................... 22

Historia ........................................................................................................................ 23 Su vinculacin con los sistemas operativos .................................................................. 24 Clasificacin ................................................................................................................. 24
Por su destino de infeccin ............................................................................... 25 Por la forma de accin o el modo de activacin ......................................... 26

Sntomas y efectos ........................................................................................................ 30


No destructivos ..................................................................................................... 30 Destructivos ........................................................................................................... 30

Deteccin de infeccin.................................................................................................. 31 Estrategias de proteccin y prevencin ........................................................................ 31


Mtodos pasivos................................................................................................... 31 Mtodos activos ................................................................................................... 32

Otras consideraciones ................................................................................................... 34

Webgrafa ........................................................................... 35

Seguridad Informtica y Virus

Pgina 2 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Introduccin
Los avances tecnolgicos y el acceso masivo a la informacin hacen que la seguridad en los sistemas informticos sea un tema primordial. Por tal motivo consideramos importante dar una visin general acerca de la vulnerabilidad de los actuales sistemas de informacin y los modos de proteccin existentes. Asimismo, a lo largo de este trabajo haremos nfasis en los virus informticos, analizando sus caractersticas y las distintas formas de combatirlos, ya que ellos constituyen una de las amenazas a la seguridad de la informacin ms generalizadas.

Seguridad Informtica y Virus

Pgina 3 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Seguridad Informtica
Definicin y conceptos bsicos de seguridad informtica
Segn la definicin de la Real Academia de la Lengua Espaola, seguridad es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, dao o riesgo. Seguridad informtica es un sistema informtico exento de peligro, aunque no en un cien por ciento (debido a fallas en la lgica de los programas u otras causas). Se define como el conjunto de mtodos y herramientas utilizadas para proteger la informacin y en consecuencia los sistemas informticos ante cualquier amenaza fsica o lgica. Las amenazas a las que se exponen los centros de cmputos pueden ser de muy diversa ndole; pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico porque no le importa, no se da cuenta o a propsito. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado por falta de atencin o maldad en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, hacker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. Los elementos de un centro de cmputos que se ven amenazados son: hardware, software, datos y lneas de comunicacin. La seguridad informtica se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la informacin. Confidencialidad Se refiere a que la informacin solo puede ser conocida por individuos autorizados.

Seguridad Informtica y Virus

Pgina 4 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Integridad Asegura que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., durante el proceso de transmisin o en su propio equipo de origen. Disponibilidad Garantiza que la informacin pueda ser recuperada en el momento que se necesite, es decir, evitar su prdida o bloqueo, ya sea por ataque fraudulento, mala operacin involuntaria o situaciones ocasionales de fuerza mayor. A continuacin se detalla cmo pueden verse afectados los diferentes elementos de un sistema informtico bajo los aspectos expuestos anteriormente. Elemento Hardware Confidencialidad Integridad Disponibilidad Robo o sobrecarga de equipos, eliminando el servicio. Eliminacin de programas denegando el acceso a los usuarios.

Software

Realizacin de copias no autorizadas del software

Datos

Lneas de comunicacin

Lecturas de datos no autorizados. Revelacin de datos ocultos de manera indirecta por anlisis de datos estadsticos. Lectura de mensajes. Observacin de la muestra del trfico de mensajes.

Alteracin de un programa en funcionamiento hacindolo fallar durante la ejecucin o haciendo que realice alguna tarea no pretendida. Modificacin de archivos existentes o invencin de nuevos.

Eliminacin de archivos denegando el acceso a los usuarios.

Mensajes modificados, retardados, reordenados o duplicados. Invencin de mensajes falsos

Destruccin o eliminacin de mensajes. Las lneas de comunicacin o redes se hacen no disponibles.

Adems de estos aspectos se consideran otros como es el control y la autenticidad de la informacin. Control Permite asegurar que slo los usuarios autorizados pueden permitir o no el acceso a la informacin. Autenticidad Certifica que la informacin solicitada es vlida y disponible en tiempo y forma. sta permite asegurar adems el origen de la informacin, evitando el reemplazo de identidades.
Seguridad Informtica y Virus Pgina 5 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Para implementar la seguridad informtica existe una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica abarca los conceptos de seguridad fsica y seguridad lgica. Por lo que se debe tener en cuenta que un sistema informtico puede verse afectado por la falta de seguridad fsica o por la falta de seguridad lgica.

Seguridad fsica
La Seguridad Fsica refiere a la proteccin del hardware y de los soportes de datos, as como a la de los edificios e instalaciones donde se encuentran. Las principales amenazas que se prevn en la seguridad fsica son: 1. Desastres naturales: incendios accidentales, tormentas, inundaciones, actividad volcnica, terremotos, etc. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Se analizan a continuacin los peligros ms importantes que se corren en un centro de procesamiento, con el propsito de mantener una serie de acciones a seguir para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de riesgos.

DESASTRES NATURALES
Incendios El fuego es una de las principales amenazas contra la seguridad, ya que puede destruir fcilmente el centro de cmputos y por ende los equipos, archivos de informacin y programas. Los diversos factores a considerar para reducir los riesgos son: el local donde se encuentran las computadoras, como sus alrededores, debe ser impermeable y no contener materiales combustibles o inflamables; las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo; no debe estar permitido fumar; es necesario contar con detectores incendios adecuados. la temperatura ambiente no debe sobrepasar los 18 C y el lmite de humedad no debe superar el 65% para evitar el deterioro; deben instalarse extintores.

Para protegerlos se debe tener en cuenta que:

Seguridad Informtica y Virus

Pgina 6 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Inundaciones Esta es otra de las causas de mayores desastres en centros de cmputos. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua, entre otras. Condiciones climatolgicas Es necesario tener en cuenta la frecuencia y severidad de estas, principalmente en las zonas propensas a la ocurrencia de desastres como tornados, inundaciones, terremotos, tormentas, etc. al momento de construir el edificio que contendr el centro de cmputos. Los informes climatolgicos, permiten que se tomen precauciones, tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia. Seales de radar stas, cuando son muy fuertes, 5 Volts/Metro, pueden inferir en el procesamiento electrnico de la informacin. Instalaciones elctricas Como el uso de computadoras est ligado al uso de electricidad, es necesario evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma de seguridad industrial vinculada a la electricidad. Algunos de los problemas elctricos a los que se puede enfrentar son: Picos y Ruidos electromagnticos: tanto las subidas y cadas de tensin como el ruido interfieren en el normal funcionamiento de los componentes electrnicos. Cableado se puede ver afectado por diferentes motivos. Las interferencias pueden provocar alteraciones en los cables metlicos por accin de campos elctricos, lo que no sucede con la utilizacin de cables de fibra ptica. Por otro lado, los cortes del cable impiden la circulacin de los datos, interrumpiendo la conexin y los daos en el mismo deterioran la integridad de los datos transmitidos o hacen que las comunicaciones dejen de ser fiables. Tambin las emisiones electromagnticas que generan algunos perifricos, que si bien son de muy baja frecuencia, se consideran dainas para el ser humano. Estas emisiones podran reducirse mediante filtros adecuados. Estos problemas se pueden dar de forma natural y de hecho en general as suceden, aunque cabe tambin la posibilidad que se den de forma intencional para atacar la red, con el objetivo de interferir en su funcionamiento.

Seguridad Informtica y Virus

Pgina 7 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Por otra parte es recomendable la utilizacin de: Cableado de Alto Nivel de Seguridad : refiere a cableados de redes que se utilizan para instalaciones con alto grado de seguridad, con el objetivo de impedir la posibilidad de infiltraciones y monitoreos de la informacin que pasa por el cable. Consta de un sistema de tubos (hermticamente cerrados) por cuyo interior circula aire a presin y el cable, cuenta con sensores conectados a una computadora que si detecta algn tipo de variacin de presin dispara un sistema de alarma. Sistema de Aire Acondicionado: el centro de cmputos debe estar provisto de un sistema de aire acondicionado en forma exclusiva, para prevenir el recalentamiento de equipos.

ACCIONES HOSTILES
Robo Se puede considerar por la utilizacin indebida de las computados en otras tareas (robo de tiempo de mquina), realizacin de copias de informacin confidencial o por la sustraccin de software o disco. Fraude Estos causan prdidas millonarias a las empresas por la utilizacin de computadoras con este fin. Sabotaje Se da principalmente por cortes en las lneas de comunicaciones y elctricas. Una consideracin importante a tener en cuenta para evitar acciones de este tipo consiste en el control de acceso al rea del centro de cmputos. Este mecanismo requiere la identificacin del personal para permitir o negar el acceso. Teniendo en cuenta adems restricciones de tiempo, rea o sector dentro de una empresa o institucin. Algunas de las medidas a tomar para implementar este control son: utilizacin de Guardia; utilizacin de Detectores de Metales; utilizacin de Sistemas Biomtricos (empleo de caractersticas nicas para la identificacin de personas); Verificacin Automtica de Firmas (VAF) (secuencia sonora de emisin acstica generada por el proceso de escribir constituye un patrn que es nico en cada individuo); proteccin electrnica.

Seguridad Informtica y Virus

Pgina 8 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Tener controlado el ambiente y acceso fsico permite: disminuir la posibilidad de ocurrencia de siniestros; trabajar mejor; descartar falsas hiptesis si se produjeran incidentes; tener los medios de precaucin y accin frente a accidentes.

Seguridad lgica
Refiere a la seguridad del uso del software, a la proteccin de los datos, procesos y programas, as como al ordenado y autorizado acceso de los usuarios a la informacin. Los objetivos que busca son: 1. Limitar el acceso a los programas y archivos. 2. Garantizar que los operadores no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estn utilizado los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. 5. Que la informacin recibida sea la misma que se ha transmitido. 6. Prever sistemas alternativos secundarios de transmisin entre diferentes puntos. 7. Disponer de pasos alternativos de emergencia para la transmisin de informacin. Algunos de los mecanismos empleados para proveer seguridad lgica son el control de acceso y los niveles de seguridad.

CONTROLES DE ACCESO
Los mismos se implementan en el Sistema Operativo, en aplicaciones, en base de datos, en paquetes especficos de seguridad, en otros necesarios. Segn el National Institute for Standars and Technology (NIST), los mnimos estndares de seguridad que debe seguir cualquier sistema son: Identificacin y Autentificacin: previene el ingreso de personas no autorizadas. Roles: permite controlar el acceso a la informacin a travs del rol del usuario que requiere dicho acceso. Transacciones: se solicita una clave al requerir el procesamiento de una transaccin. Limitaciones a los Servicios: restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema.
Seguridad Informtica y Virus Pgina 9 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Modalidad de Acceso: modo de acceso del usuario a los recursos y a la informacin (lectura, escritura, ejecucin, borrado). Ubicacin y Horario: el acceso puede estar basado en la ubicacin fsica o lgica de los datos o personas. Tambin permite limitar el acceso de los usuarios a determinadas horas del da.

Control de Acceso Interno: palabras claves (passwords). Control de Acceso Externo: dispositivos de control de puertos (Firewalls, accesos al personal, acceso pblico). Administracin: implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.

NIVELES DE SEGURIDAD INFORMTICA


En 1983 se desarroll el estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC Orange Book, acorde a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles definidos describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mnimo grado de seguridad al mximo. Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente. A continuacin se describe cada uno de estos niveles. Nivel D Contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Proteccin Discrecional Se requiere identificacin de usuarios que permite el acceso diferencial a la informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Nivel C2: Proteccin de Acceso Controlado Tiene la capacidad de restringir an ms el que los usuarios tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles de autorizacin. Exige que se audite el sistema. Esta auditora es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.

Seguridad Informtica y Virus

Pgina 10 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Nivel B1: Seguridad Etiquetada Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.), por lo que cada usuario tiene sus objetos asociados. Nivel B2: Proteccin Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. As, un disco duro ser etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios. Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalacin de hardware. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura. Cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Proteccin Verificada Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

Delitos informticos
Este concepto refiere a todas aquellas conductas ilcitas capaces de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico (robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.). Los tipos de delitos informticos reconocidos por la Organizacin de Naciones Unidas (ONU) son los siguientes: 1. Fraudes cometidos mediante manipulacin de computadoras 2. Manipulacin de los datos de entrada 3. Daos o modificaciones de programas o datos computarizados
Seguridad Informtica y Virus Pgina 11 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

En un delito informtico se diferencian dos tipos de sujetos: activo y pasivo. Sujeto Activo Se llama as a las personas que cometen los delitos informticos. Los sujetos activos manejan los sistemas informticos y generalmente trabajan en lugares donde se maneja informacin confidencial. Sujeto Pasivo Es el ente sobre el cual recae la conducta de accin que realiza el sujeto activo. Las vctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de informacin, generalmente conectados a otros. Debido a que generalmente los delitos informticos en su mayora son desconocidos o no son denunciados, es imposible conocer su magnitud real. Por otra parte, este tipo de delitos, generalmente, es objeto de medidas o sanciones de carcter administrativo y no privativo de la libertad. Para conseguir la prevencin efectiva frente a stos, es necesario tomar medidas como: la difusin de las posibles conductas ilcitas derivadas del uso de las computadoras; alertar a las potenciales vctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informtica; creacin de una adecuada legislacin que proteja los intereses de las vctimas; una eficiente preparacin por parte del personal encargado de la procuracin, administracin y la imparticin de justicia para atender e investigar estas conductas ilcitas.

Mtodos de proteccin y prevencin


Algunas tcnicas para asegurar el sistema son: Codificar la informacin: Criptografa, Criptologa y Criptociencia, todas involucran criterios de contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Tecnologas repelentes o protectoras: cortafuegos, sistemas de deteccin de intrusos (antispywares, antivirus, llaves de proteccin de software, etc.). Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Tcnicas de respaldo (backup): permiten la proteccin de datos contra prdida por borrado accidental o desastres fortuitos. Consisten en realizar copias de seguridad de la informacin, que pueden realizarse de forma manual y peridica. La informacin

Seguridad Informtica y Virus

Pgina 12 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

respaldada no es exactamente igual a la actual lo que brinda cierta proteccin contra los errores humanos, como borrado accidental o uso negligente, ya que permite recuperar los datos con cierto desfase de tiempo y solo ser necesario actualizar ese desfase. Hay multitud de sistemas de copia de seguridad. Las ms recomendables son las que dejan dos desfases (diarios y semanales, por ejemplo) ya que proporcionan una mejor seguridad (si se copi el error en el primer perodo an queda un segundo para recuperar). Esta tcnica se complementa con los sistemas redundantes en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia, por si solos, no cubren todas las necesidades. Redundancia - Sistemas RAID: tambin permiten la proteccin de datos contra prdida por borrado accidental o desastres fortuitos. Un RAID es un conjunto de unidades de disco que aparecen lgicamente como si fueran uno solo. As los datos, se dividen entre dos o ms unidades. Esta tcnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (gran rendimiento pero nula seguridad). Luego el nivel 1 (mirroring o espejo) en el cual los datos se escriben duplicados en distintas unidades, este mtodo no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los ms utilizados. Los dems niveles RAID son una combinacin de los conceptos anteriores y buscan aumentar la seguridad y el rendimiento simultneamente. Existen sistemas operativos, que ofrecen administracin RAID incorporada, como por ejemplo Windows NT que ofrece los niveles 0, 1 y 5. Como es obvio si se implementa el nivel 1 (discos espejo, donde todo lo que se escribe en un disco es duplicado automticamente), la duplicacin debe ser en un disco fsico diferente. Tolerancia a fallos: la tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como puede ser un fallo de suministro elctrico o un fallo de hardware de forma que no se pierdan datos. Cabe sealar que la redundancia no protege contra el borrado accidental, la operacin negligente, etc. ya que cualquier operacin (an las errneas) es automticamente duplicada en todas las unidades. As, la redundancia, junto con los sistemas de alimentacin ininterrumpida (UPS y grupos electrgenos) proporcionan seguridad solamente en caso de cortes de suministro o fallos del hardware.

Restricciones legales
En algunos pases existen muchas restricciones legales para el comercio electrnico, y esto impide la evolucin del desarrollo de las aplicaciones y la implementacin de software de seguridad para los negocios en lnea. Esto enmarca la importancia de contar con polticas internas especficas que cuenten con el apoyo de los altos directivos, as como la existencia de un responsable en la

Seguridad Informtica y Virus

Pgina 13 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

seguridad interna cuyas decisiones de proteccin se realicen en funcin de problemticas especficas y no sujetas a ajustes econmicos.

Polticas de seguridad
Es un conjunto de reglas y procedimientos que regulan la forma en que una organizacin previene, protege y maneja los riesgos de dao sobre: Los equipos de sus sistemas y los elementos fsicos asociados con stos (edificacin, impresoras, discos, cables, dispositivos de interconexin, etc.). El software y la informacin almacenada en tales sistemas. Los usuarios del sistema. Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organizacin. Proporcionar los criterios para adquirir, configurar y auditar los sistemas de computacin y redes para que estn en concordancia con las polticas de seguridad. Son componentes de la seguridad de la informacin: Una poltica de privacidad. Una poltica de acceso. Una poltica de autenticacin. Una poltica de contabilidad.

Las polticas tienen como objetivos:

Son planes para satisfacer las expectativas de disponibilidad de los recursos del Sistema: Una poltica de mantenimiento para la red y los sistemas de la organizacin. Directrices para adquirir tecnologa con rasgos de seguridad requeridos y/o deseables. Una poltica de reporte de incidentes y de divulgacin de informacin.

Algunas consideraciones para establecer una poltica de seguridad son: Sanciones para quien la infrinja Identificar los elementos a asegurar. Identificar las amenazas. Identificar quienes y de qu forma tienen acceso a la informacin. Identificar los sitios de acceso. Fiscalizar regularmente el sistema.

Seguridad Informtica y Virus

Pgina 14 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Establecer un plan de accin al detectar una violacin de seguridad. Divulgar la poltica, educando a los usuarios.

LAS POLTICAS EN NUESTRO PAS


En Uruguay, el 71% de las empresas no cuentan con polticas de seguridad definidas formalmente. Es poltica del Organismo AGESIC: Establecer objetivos anuales con relacin a la Seguridad de la informacin. Desarrollar un proceso de evaluacin y tratamiento de riesgos de seguridad y, de acuerdo a su resultado, implementar las acciones correctivas y preventivas correspondientes, as como elaborar y actualizar el plan de accin. Clasificar y proteger la informacin de acuerdo a la normativa vigente y a los criterios de valoracin en relacin a la importancia que posee para el Organismo. Cumplir con los requisitos del servicio, legales o reglamentarios y las obligaciones contractuales de seguridad. Brindar concientizacin y formacin en materia de seguridad de la informacin a todo el personal. Contar con una poltica de gestin de incidentes de seguridad de la informacin de acuerdo a los lineamientos establecidos por el CERTuy. Establecer que todo el personal es responsable de registrar y reportar las violaciones a la seguridad, confirmadas o sospechadas de acuerdo a los procedimientos correspondientes. Establecer los medios necesarios para garantizar la continuidad de las operaciones del Organismo.

Legislacin
Se entiende por legislacin informtica al conjunto de Leyes, normas, reglas, procedimientos, asignacin de funciones y dems elementos que rigen la implantacin de sistemas de informacin en empresas e instituciones.

A NIVEL INTERNACIONAL
Se cuenta con ms legislacin que en nuestro pas y desde hace ms tiempo, porque en Uruguay es un tema relativamente nuevo. Por ejemplo, en Espaa en 1999 se cre la Ley Orgnica de Proteccin de Datos de Carcter Personal (LOPDCP) que contempla la mayor cantidad de acciones lesivas sobre la informacin.

Seguridad Informtica y Virus

Pgina 15 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

En Inglaterra, en 1990 comenz a regir la Computer Misuse Act, Ley de Abusos Informticos donde se establece que el acceso ilegal a una computadora contempla hasta 6 meses de prisin. Por otro lado, en Estados Unidos en 1985 surge la Ley Federal de Proteccin de Sistemas y en 1994 se adopt el Acta Federal de Abuso Computacional (18. USC sec. 1030). Tambin en Estados Unidos funcionan la FCIC, organizacin ms importante en lo referente a delitos computacionales y la IACIS (Asociacin Internacional de Especialistas en Investigacin Computacional) que investiga nuevas tcnicas para dividir un sistema en sus partes sin destruir las evidencias.

A NIVEL NACIONAL
En nuestro pas en los ltimos aos se han establecido un conjunto de Leyes y Decretos que regulan y pautan las normas de seguridad de la informacin, enmarcadas dentro de lo que se denomina Gobierno en Red. Algunas Leyes y Decretos uruguayos son: Ley 18.172 (art. 118 a 121): establece como misin de AGESIC(Agencia para el Desarrollo del Gobierno de Gestin Electrnica y la Sociedad de la Informacin y Conocimiento) impulsar el avance de la sociedad de la informacin y del conocimiento. Crea el Consejo Asesor Honorario de Seguridad Informtica. Ley 18.331/08: de Proteccin de Datos Personales y Accin de Habeas Data (LPDP). Ley 18.362/08 (art.73): Crea el Centro Nacional de Respuestas a Incidentes de Seguridad Informtica (CERTuy) en la AGESIC. Ley 18.381/08: Ley de Acceso a la Informacin Pblica. Ley 18.600/09: Se reconoce la admisibilidad, validez y eficacia jurdica del Documento Electrnico y Firma Electrnica, creando como rgano de control la Unidad de Certificacin Electrnica. En octubre de 2009 el gobierno aprob tres decretos que establecen el marco para la uniformizacin de los sistemas informticos del Estado y fijan pautas para la seguridad de sus activos de informacin. Estos decretos son: Decreto 450/09: dispone los Principios y Lneas Estratgicas para el Gobierno en Red. Establece que Agesic ser la encargada de promover el uso de las tecnologas de la informacin y la comunicacin y de la coordinacin de los proyectos en el rea del gobierno electrnico. Decreto 451/09: regula el funcionamiento y organizacin del CERTuy. Se le encomend la seguridad de los sistemas informticos pblicos, la prevencin de incidentes y la recuperacin de eventuales daos en los sistemas estratgicos de informacin del Estado.

Seguridad Informtica y Virus

Pgina 16 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Decreto 452/09: regula la adopcin de una poltica de seguridad en informtica de los organismos pblicos. Agesic es la encargada del control del cumplimiento de normas en tecnologa de la informacin en los organismos de la administracin central y la adopcin de polticas de seguridad informtica. Decreto 232/010: regula la aplicacin de las normas y la ejecucin de los procedimientos establecidos por la Ley N 18.381

Ataques a la seguridad informtica en el Uruguay


A continuacin se mencionan algunos casos de ataques a la seguridad de centros de cmputos ocurridos en Uruguay. Estos casos comprenden diferentes tipos de siniestros. Caso 1: Incendio en el Palacio de la Luz (1993) En la madrugada del viernes 13 de agosto de 1993, el Palacio de la Luz sufri un terrible incendio en sus pisos superiores. Hoy luce como un sus orgenes, ya que fue cuidadosamente restaurado. El incendio evidenci las debilidades del edificio, las carencias en la proteccin contra incendios en los medios urbanos y la ausencia de una normativa actualizada. En realidad, a las autoridades de UTE les pas lo que a cualquiera que tiene que encargarse de la seguridad ante incendios de un edificio: no hay normas precisas a la que apegarse. A diferencia del resto del mundo, en Uruguay son los bomberos los que tienen que disear la estrategia de proteccin, que queda librada al criterio personal de cada inspector que se maneja con las mnimas normativas que hay legisladas en deteccin de incendios: iluminacin, sealizacin de seguridad, extintores, bombas, red hidrulica. (EL PAIS- Suplemento Que Pasa 24 de noviembre de 2007). Este incidente, de ndole de los desastres naturales, afect la seguridad fsica del centro de cmputos que sufri daos importantes. Debido a que se contaba con un sistema de backup de informacin, con las cintas almacenadas en otra edificacin, se pudieron recuperar los datos. A partir de entonces, el centro de cmputos del Palacio de la Luz se encuentra distribuido en diferentes locaciones fsicas. Caso 2: Temporal de viento y lluvia afectando a Torre de las Telecomunicaciones (2005) RUTURA DE VIDRIOS - Antel realizar un estudio acerca de los daos que sufri la Torre de las Telecomunicaciones, producidos por el temporal del pasado 23 de agosto as como la accin de los vientos en esos edificios. Segn dijo a El Pas el vicepresidente del ente telefnico, Edgardo Carvalho, el temporal rompi un total de 312 vidrios ubicados en los pisos inferiores del complejo. El monto de los daos an no ha sido estimado. Los daos ms graves ocurrieron en el tercer piso, en unas estructuras de aluminio que sostenan unos cinco cristales. (EL PAIS, Ciudades, Antel estudia rotura de 312 vidrios a causal del temporal, 10 de setiembre de 2005.)
Seguridad Informtica y Virus Pgina 17 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

En esta otra oportunidad, otro desastre natural, perjudic la seguridad fsica del centro de cmputos de Antel que se vio inundado debido a la rotura de los cristales. Caso 3: Intruso en Antel (2009) El intruso que ingres a Antel con una falsa recomendacin de Jorge Vzquez. - La Polica maneja como hiptesis vlida que el intruso que se infiltr en las oficinas de la vicepresidencia del ente intentaba llevar adelante una gran maniobra de fraude. Los investigadores presumen que, con el tiempo, el falso funcionario pretenda escalar posiciones dentro de Antel, interiorizarse de los movimientos bancarios del ente y falsificar firmas de las autoridades, como lo hizo con la del prosecretario de la Presidencia, Jorge Vzquez, en una nota membretada en la que solicitaba tres laptops para trabajar desde su domicilioEl objetivo final, intuye la Polica, era apoderarse de fuertes sumas de dinero de las transacciones comerciales de la empresa, en las que se manejan cifras elevadas...Se lo define como una persona "muy entradora"- era capaz de convencer a las jerarquas y lo estaba logrando. (ltimas Noticias, art. Antel: Polica cree que intruso intentaba man iobra millonaria 5 de setiembre de 2009.) Este es un caso de ingeniera social que se define como la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Esta tcnica es empleada por investigadores privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Para ponerla en prctica se usa el telfono, Internet o el cara a cara para engaar a la gente, fingiendo ser otra persona. Caso 4: Hackers (2008-2010) " El pasado 25 de abril un habilidoso hacker logr violar la seguridad de la pgina web del Ministerio del Interior. Poco antes, en marzo de este ao, le toc al portal del Ministerio de Turismo, que ya haba sido violentado en octubre de 2009. En ese entonces, las eliminatorias para el Mundial de ftbol de Sudfrica estaban en su fase final; el hacker dej un mensaje que deca: "Vamos - Argentina - Carajo" adems de un video de YouTube con imgenes ganadoras de la seleccin de ftbol del vecino pas. En 2008 el hacker argentino Ivn Velzquez, quien se encontraba en Uruguay tramitando asilo poltico, intercept mails de unas 600 cuentas de correo de polticos y empresarios argentinos y obtuvo la contrasea de 50 cuentas de polticos e instituciones uruguayas. (EL PAS, art. Mejorarn la seguridad informtica del Estado Uruguayo Viernes 25 de junio de 2010, por wmorales).

Seguridad Informtica y Virus

Pgina 18 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Virus Informticos
Concepto y caractersticas
Los virus informticos, si bien son simplemente programas, que debido a sus caractersticas particulares son especiales, constituyen uno de los principales riesgos de seguridad en los sistemas de informacin tanto empresariales como hogareos. Forman parte de un tipo de software llamado malware (software malicioso) cuyo objetivo es infiltrarse en una computadora, sin el permiso ni el conocimiento del usuario, para alterar el normal funcionamiento de la misma. Se valen de cualquier tcnica para lograr su cometido. Un virus informtico es una secuencia de cdigo ejecutable capaz de replicarse a otros archivos (a los que se les llama host o anfitrin), quedando oculto en ellos. Se propaga de un computador en otro, a gran velocidad, por lo que a veces resulta muy difcil de erradicar. Puede daar el software, el hardware y/o los archivos. Tiene tres caractersticas principales: Es daino, aunque no siempre causa rupturas. En ocasiones simplemente provoca mayor consumo de memoria principal o tiempo de procesador, disminuyendo as la performance del equipo. Es autorreproductor. Se replica a s mismo, lo que constituye una caracterstica propia del virus. Es subrepticio. Utiliza diversas tcnicas para evitar ser descubierto por el usuario. Su gravedad vara; los hay muy simples e inofensivos, pero molestos, que slo muestran un mensaje en el monitor, hasta muy complejos y destructivos. Su peligrosidad no radica en las instrucciones malficas que lo componen, sino en lo crtico del sistema que puede infectar. No es lo mismo infectar una computadora personal, que como mucho habr que reiniciarla y se podrn perder datos, que ataque una computadora que almacena informacin crtica como la de los controladores areos. Si se modificaran estos datos, se podra llegar a producir una catstrofe que involucrara muchas vidas humanas. Otra cosa que hay que considerar es que no pueden causar dao al hardware de forma directa, sino a travs de la ejecucin de operaciones que reducen la vida til del mismo. En la actualidad el incremento de ataques vricos, ms frecuentes y de consecuencias ms graves, es muy notorio. Esto se debe al aumento de redes internas y

Seguridad Informtica y Virus

Pgina 19 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

conexiones de red entre empresas, vinculadas principalmente a Internet e Intranets. Cuantos ms archivos se enven los usuarios, mayor es el riesgo de infeccin. A esto debe agregrsele el hecho del aumento de la cantidad de virus capaces de penetrar en una red empresarial.

Cmo y por qu surgen


Los virus informticos estn hechos por personas con conocimientos de programacin, especialmente de lenguaje ensamblador (aunque se pueden desarrollar en lenguajes de alto nivel), y del funcionamiento general de la computadora. Aunque no se requiere capacitacin demasiado especializada. En un principio slo los diseaban los hackers y crackers, quienes tenan la necesidad de demostrar su creatividad y su dominio de las computadoras o como una forma de diversin. En su inmensa mayora los diseadores de virus informticos son personas que buscan la superacin personal y que ven esta actividad como un pasatiempo o un reto, aunque hay quienes lo usan como medio de propaganda, difusin de quejas, sabotaje corporativo, espionaje industrial y daos materiales a las empresas. En otras ocasiones es la competitividad lo que los lleva a desarrollar virus cada vez ms destructivos, complejos y difciles de controlar. El trmino que se emplea para hacer referencia al estudio y desarrollo de virus informticos es: virii. Existen grupos de personas que se dedican a esto.

Funcionamiento
En la vida diaria, cuando un programa invade inadvertidamente un sistema y se replica sin conocimiento del usuario, puede provocar daos como prdida de informacin o fallas del sistema, pero para el usuario se comporta como un programa ms. Actan de forma enmascarada debajo del sistema operativo, en general, disponiendo de sus propias rutinas para acceder al control de los perifricos, lo que le garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia. Aunque esto no siempre es as, porque hay algunos, especialmente los que operan bajo Windows, que utilizan las rutinas llamada APIs.

CICLO VITAL
El ciclo vital de un virus comienza con su creacin y termina con su erradicacin, pero entre medio pasa por varias etapas. A continuacin se describe cada una de ellas. Etapa 1: Creacin Programacin y desarrollo del programa de virus, generalmente en lenguaje ensamblador, de bajo nivel y sin necesidad de software intermedio entre el hardware y el usuario.
Pgina 20 de 35

Seguridad Informtica y Virus

INET Profesorado de Informtica

2010

O.C.S.O.

Etapa 2: Expansin Un virus bien diseado se copia a s mismo en distintos archivos durante el tiempo suficiente para llegar a muchsimos usuarios. Estos archivos son, en general, ejecutables porque, como cualquier otro programa, el virus necesita ser ejecutado para surtir el efecto para el que fue diseado. Etapa 3: Activacin Perodo en el cual el virus se activa, para lo cual, en ciertos casos, es necesario que se cumplan determinadas condiciones (por ejemplo, una fecha o la ejecucin de una determinada accin por parte del usuario). Puede darse el caso de computadoras portadoras del virus sin estar infectadas. Hasta que el programa del virus no se ejecuta, y por consiguiente se carga a memoria, no se activa. Etapa 4: Descubrimiento Deteccin del mismo para luego poder ser enviado a los fabricantes de antivirus. Etapa 5: Asimilacin Modificacin de los programas antivirus existentes por parte de sus fabricantes, para que sean capaces de detectar y erradicar el nuevo virus. Etapa 6: Erradicacin o Mutacin A travs de las buenas prcticas y los antivirus generados se puede llegar a extinguir el virus o hacer que no represente una amenaza importante para la comunidad. Pero, en muchos casos, el virus muta y el ciclo se repite.

MDULOS
Segn las caractersticas del virus, puede contener tres mdulos principales: mdulo de reproduccin, mdulo de ataque y mdulo de defensa. El mdulo de reproduccin est encargado de manejar las rutinas para infectar entidades ejecutables asegurando as la subsistencia del virus. El mdulo de ataque contiene las rutinas de dao adicional o implcito. Se puede disparar por distintos eventos como ser una fecha especfica, una hora, encontrar un determinado archivo o un sector especfico, etc. El mdulo de defensa est destinado a proteger el virus. Incluye rutinas para disminuir los sntomas y evitar ser delatado.

MECANISMOS DE INFECCIN
Existen distintos mecanismos de infeccin utilizados por los virus. Aadidura o Empalme El cdigo del virus se agrega al final del archivo ejecutable que infecta, haciendo que el control del programa pase primero al virus, as ste puede realizar sus tareas

Seguridad Informtica y Virus

Pgina 21 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

especficas y luego pasa el control al programa para su normal ejecucin. La desventaja de este mtodo es que lo hace fcilmente detectable porque aumenta el tamao del archivo infectado, respecto del original. Insercin El cdigo del virus se aloja en zonas de cdigo no utilizadas o en segmentos de datos dentro de los archivos que infectan, as logran no modificar la longitud total del archivo. Este mecanismo requiere, para su desarrollo, conocimientos ms avanzados de programacin. Reorientacin Los cdigos principales del virus se introducen en zonas fsicas del disco duro marcadas como defectuosas o en archivos ocultos del sistema, y son luego llamados por pequeos trozos de cdigo que se implantan en los archivos ejecutables que infectan. De esta manera el tamao del cuerpo del virus puede ser grande, aumentando as su funcionalidad. La desventaja de este mtodo es que la eliminacin es muy fcil, se logra reescribiendo las zonas defectuosas del disco o borrando los archivos ocultos sospechosos. Polimorfismo El virus compacta parte de su cdigo y del cdigo del programa anfitrin y se inserta en el cdigo de este ltimo, de manera tal que no modifica el tamao del archivo original. Cuando se activa, se descompacta en memoria. Es el mtodo de contagio ms avanzado. Sustitucin El cdigo del virus sustituye completamente el cdigo del archivo original. Cuando se ejecuta cumple sus tareas y termina la ejecucin del programa reportando algn tipo de error. Es el mtodo ms primitivo.

TCNICAS DE OCULTACIN
Se emplean tcnicas para ocultar los signos visibles de la infeccin que son conocidas como mecanismos de Stealth o tcnicas furtivas. En general buscan mantener la fecha original del archivo, restaurar el tamao original de los archivos infectados, modificar directamente la FAT, modificar la tabla de vectores de interrupcin, soportar la reinicializacin del sistema por teclado, evitar que se muestren mensajes de error cuando el virus intenta escribir en discos protegidos, hacer invisible el virus frente a un antivirus, etc. Auto encriptacin o auto mutacin El virus se encripta de manera diferente cada vez que se infecta un archivo, enmascarando su cdigo viral y sus acciones sobre el sistema. Anti debuggers El virus evita ser desensamblado para impedir su anlisis dificultando as la fabricacin del antivirus correspondiente.

Seguridad Informtica y Virus

Pgina 22 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Armouring El virus impide que se examinen los archivos que ha infectado. Evasin tcnica de tunneling Este mtodo se emplea para evitar las rutinas al servicio de una interrupcin y as tener un control directo sobre sta. Requiere una programacin compleja. Residentes TSR El virus permanece residente en memoria manteniendo as el control sobre todas las actividades del sistema y contaminar todos los archivos que encuentre.

Historia
El matemtico John Von Neumann, creador del modelo de arquitectura Von Neumann para computadoras, manej en 1949 la posibilidad terica de creacin de programas que se auto reprodujeran. Esto se llev a la prctica, unos aos despus (dcada del 60), en lo que se puede considerar como antecedente de los virus actuales, con la creacin del juego llamado Core Wars donde los jugadores creaban minsculos programas que atacaban y borraban el sistema del oponente y se reproducan cada vez que se ejecutaba. Para ese entonces no se llamaban todava virus. Este trmino lo acu el Dr. Fred Cohen, conocido como el padre de los virus, recin en 1983, por la caracterstica de autoreproduccin y mutacin de estos programas, que los hace parecidos a los virus biolgicos. Los caballos de Troya aparecieron en 1985 y luego les sigui un gran nmero de virus cada vez ms complejos. Cronolgicamente se podra establecer: 1949 publicacin de Teora y organizacin de un autmata complicado de John Von Neumann, donde expone tericamente la creacin de programas que se reproducen a s mismos. 1959 se crea, en secreto, el juego Core Wars (Guerra Nuclear), desarrollado por AT & T, donde el cometido de cada jugador era desarrollar cdigos que atacaran al adversario acaparando la mxima memoria posible, mediante la autoreproduccin. 1970 surge el virus Creeper, difundido a travs de la red ARPANET, que mostraba el mensaje Soy Creeper atrpame si puedes. Tambin se crea su antdoto, el antivirus Reaper. 1974 aparece el virus Rabbit que se copiaba a s mismo y bloqueaba el sistema ASP de IBM. 1980 un gusano ataca la red ARPANET dejndola 72 horas fuera de servicio. 1983 se hace pblica la existencia del juego Core Wars y se empieza a utilizar el trmino virus.

Seguridad Informtica y Virus

Pgina 23 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

1987 se da el primer caso de contagio masivo de computadoras, Macintosh, a travs del virus Peace Virus. Surge la primera versin del virus Viernes 13 en la Universidad Hebrea de Jerusaln. 1988 aparece en Estados Unidos el virus Brain, de origen pakistan. 1989 la cantidad de virus detectados en todo el mundo sobrepasa los 100, llegando a darse situaciones graves de contagio. En la actualidad la cantidad de virus en circulacin, y sus mutaciones, es tan grande que no se puede llegar a precisar con certeza.

Su vinculacin con los sistemas operativos


Los virus informticos afectan en mayor o menor medida a casi todas las plataformas ms utilizadas, pero un virus atacar slo al sistema operativo para el que fue desarrollado. Las mayores incidencias de infeccin se dan en MS-Windows debido principalmente a: su gran popularidad; la falla de seguridad del sistema por ser ste muy permisivo, situacin que se est intentando revertir en la actualidad; la gran vulnerabilidad de software como Internet Explorer y Outlook Express incluidos en la plataforma y su gran difusin; la escasa capacitacin requerida para sus usuarios. Por otro lado, en los sistemas Unix y derivados (GNU/Linux, Solaris, Mac OS), los ataques son prcticamente inexistentes. Esta realidad se debe a diversos factores, como: la alta prioridad que se le ha dado a la seguridad en Unix; la jerarqua de permisos y accesos para usuarios, especialmente a los directorios que contienen los archivos vitales del sistema operativo; la imposibilidad de que un usuario comn inicie sesin como administrador, impidindole as la instalacin o configuracin de software; la utilizacin de este tipo de plataforma para tareas ms complejas, como ser servidores, generalmente fuertemente protegidos; las aportaciones constantes de actualizacin por parte de los usuarios, que resuelven posibles problemas de seguridad, particularmente en distribuciones GNU/Linux.

Clasificacin
Existe una gran variedad de programas maliciosos, llamados plagas digit ales pero que no son exactamente virus. An teniendo esta distincin es muy comn que dentro del trmino virus se englobe software de diversa ndole como los virus propiamente dichos, pero tambin troyanos, gusanos o programas broma que simulan ser virus sin se rlo. La clasificacin puede ser muy variada porque se los puede agrupar segn la entidad que parasitan, su grado de dispersin, su comportamiento, su agresividad, sus tcnicas de ataque o de ocultamiento, etc. En ocasiones un mismo virus puede ser incluido en ms de una categora.

Seguridad Informtica y Virus

Pgina 24 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

A continuacin presentamos una de las posibles formas de clasificacin en la cual se distinguen dos categoras principales: por su destino de infeccin y por sus acciones o modo de activacin.

POR SU DESTINO DE INFECCIN


Infectores de archivos Infectan archivos, tradicionalmente aquellos cuya extensin es .exe, .com, .bat, .sys, .pif, .dll, .dry, .drv, .bin, .ovl, aunque este tipo de virus est en vas de extincin. Se replican en la memoria toda vez que un archivo infectado es ejecutado e infectan a otros ejecutables. Hay distintos subtipos de esta categora. Normalmente insertan su cdigo al principio o final del archivo, manteniendo intacto el programa infectado. Pueden permanecer residentes en memoria mientras se ejecutan y luego devolver el control al programa original para que contine normalmente. Un ejemplo sera el virus Viernes 13. Pero tambin pueden ser virus de accin directa, en cuyo caso es imprescindible que el archivo infectado est en ejecucin para que funcione. Estos virus corrompen el archivo donde se ubican y son muy destructivos. Otra subcategora corresponde a los virus de sobreescritura que modifican el archivo host al sobrescribirlo. Infectores del sector de arranque Afectan el programa Boot Program encargado de buscar y ejecutar en el disco los archivos del sistema operativo o la tabla de particin de un disco. Una infeccin de este tipo ocurre cuando se intenta bootear la mquina desde un dispositivo de almacenamiento infectado y luego infecta cada disquete, disco duro, CD, unidad ZIP, etc. que se utilice en ella. Se ocultan en el primer sector de un disco y se cargan en la memoria antes de que lo hagan los archivos del sistema, as pueden tomar el control de las interrupciones del sistema para diseminarse y causar dao. Este tipo de virus est tambin en vas de extincin. En general, son fcilmente erradicados. Un ejemplo de este tipo de virus es Brain. Virus multipartito Infectan archivos ejecutables y del rea de arranque. Su nombre se debe a que no se limitan a infectar un tipo de archivo ni una zona en particular del disco duro, sino que suelen ser una combinacin de todos los tipos de virus existentes. Su poder de destruccin es muy superior al de los dems y de alto riesgo para los datos. Macrovirus Se trasmiten a travs de documentos que posean algn tipo de lenguaje de macros (lenguaje script) que utilizan para generar su pequeo cdigo. Estos documentos son

Seguridad Informtica y Virus

Pgina 25 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

especficos de cada aplicacin y no pueden afectar archivos de otro programa o ejecutables. Como son independientes de la plataforma, se pueden diseminar a equipos con diferentes sistemas operativos que usen las mismas aplicaciones. Por este motivo representan una amenaza importante para una red porque se propagan con mucha facilidad y a gran velocidad. Constituyen el 80% de todos los virus, segn la International Security Association. Cuando un documento infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, infectando todos los archivos que se abran o creen en el futuro. Alteran de tal forma la informacin de los documentos que hacen imposible su recuperacin. Un ejemplo es el virus Melissa de MS-Word. De Active Agents y Java Applets Estos virus se alojan en los applets de Java y en los Active Controls, que son programas que se graban en el disco duro cuando se conecta a Internet y se ejecutan automticamente cuando la pgina a la que se accede as lo requiere. De HTML Estos virus incluyen su cdigo en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una pgina Web puede contener y ejecutar un virus.

POR LA FORMA DE ACCIN O EL MODO DE ACTIVACIN


Bombas Este tipo de virus ejecuta su accin daina como si fuese una bomba. Es decir, se activa cuando se cumple determinada condicin. Esta condicin en algunos casos es luego de segundos de infectar el sistema. Pero tambin puede ser despus de un cierto tiempo, en cuyo caso estos virus se conocen como bombas de tiempo. Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora, como el virus Michel Angelo que se activa el 6 de marzo. Otra condicin puede ser de tipo lgico vinculada al equipo, como por ejemplo cuando en el disco duro solo queda un 10% de espacio disponible; en este caso estos virus suelen llamarse bombas lgicas. Si la condicin no se cumple, el virus permanece oculto al usuario. Retro Virus Atacan directamente al antivirus que est en la computadora, destruyendo sus tablas de definicin de virus o aprovechndose de los puntos dbiles del mismo. Virus lentos Infectan solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguiendo la corriente y aprovechando cada una de las c osas que se ejecutan. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Su eliminacin resulta bastante complicada.

Seguridad Informtica y Virus

Pgina 26 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Virus voraces Alteran el contenido de los archivos indiscriminadamente, sustituyendo el cdigo del programa anfitrin por el suyo propio. Tienen por objetivo destruir completamente los datos que estn a su alcance. Sigilosos o Stealth stos trabajan en el sector de arranque de la computadora a la par con el sistema operativo viendo como ste hace las cosas y tapando y ocultando todo lo que va editando a su paso. Engaa al sistema hacindole creer que los archivos infectados no han sufrido ningn aumento en tamao, utilizando alguna tcnica stealth de ocultamiento de tamao (descritas anteriormente). Cuentan con un mdulo de defensa sofisticado que hace difcil que un antivirus se de cuenta de su presencia, por lo que ser necesario que se encuentre en ejecucin en memoria en el momento justo en que el antivirus corre. Un ejemplo es Brain. Polimorfos o Mutantes Encriptan todas sus instrucciones para que no puedan ser detectados fcilmente y cambian de forma cada vez que contagia algo. Solamente dejan sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Para esto utilizan un generador de cdigos, conocido como motor de mutacin, que les permiten desencriptarse de manera diferente cada vez que se ejecutan. En ocasiones se necesitan las llamadas vacunas para erradicarlos. Virus de script Estn escritos en este tipo de lenguajes de programacin, como VBScript y JavaScript. Se activan haciendo doble clic sobre archivos con extensin *.vbs o *.js desde el explorador de Windows e infectan otros ficheros mediante el Windows Scripting Host de Microsoft, tanto en Windows 98 como Windows 2000. Un script es un conjunto de instrucciones ordenadas secuencialmente para realizar una determinada accin al iniciar un sistema operativo, al conectarse a un servidor de red o al ejecutar una aplicacin. Es interpretado y ejecutado por Windows, Novell, aplicacin Mirc, IRC, etc. Algunos tienen objetivos dainos otros simplemente usan el script como medio de propagacin. Los dos medios de mayor difusin son: canales IRC (a travs del comando send file del chat) y por re-envo de mensajes de la libreta de direcciones de MS-Outlook. Un ejemplo de este tipo de virus es VBS/Loveletter. Cdigo ActiveX malicioso Utilizan el cdigo de un control ActiveX, que es un objeto anidado que forma parte de una pgina web, y se ejecutan automticamente cuando se visita la pgina.

Seguridad Informtica y Virus

Pgina 27 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Troyanos A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos, por lo que no llegan a ser virus realmente y no es necesario limpiarlos. En general se encuentran en pginas web de baja confiabilidad. Este tipo de programas vara segn los distintos puntos de ataque en que se centran. El caballo de Troya incluye el cdigo maligno en el programa benigno y pasan inadvertidos para muchos antivirus. Son programas que imitan programas tiles o ejecutan algn tipo de accin aparentemente inofensiva, pero que de forma oculta al usuario ejecutan acciones inesperadas o no autorizadas, a menudo dainas (como borrar archivos, formatear discos o abrir agujeros en la seguridad del sistema llamadas puertas traseras o backdoors). Otras veces, solo son acciones molestas (como mostrar mensajes en pantalla o agregar iconos en el escritorio). En los casos ms dainos, su objetivo es robar contraseas de archivos o de acceso a redes y una vez que las obtiene las enva por correo a la direccin de quien lo envi a realizar esa tarea. Si afecta una red, representa un gran riesgo de seguridad ya que facilita el acceso a los intrusos. Permiten controlar remotamente la computadora infectada. Son ejemplos de este tipo de virus: Poison Ivy, Nuclear Rat y Back Orif ice. Camaleones Constituyen una variante de los troyanos pero actan como programas comerciales confiables (por ejemplo, demostracin de producto) mientras que en realidad crean un nuevo programa aadindole el cdigo maligno. Pueden ejecutar todas las instrucciones del programa legtimo mientras, almacenan las cuentas de usuario y contraseas en un archivo para luego utilizarlas ilegalmente. Reproductores o conejos Estos virus se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente, con su descendencia, los recursos del sistema, como ser el espacio de disco o memoria. Su nica funcin es crear clones y ejecutarlos para que ellos hagan lo mismo. Llega un punto, especialmente en un entorno multiusuario interconectado, que el sistema principal colapsa. Surgi en ambiente universitario donde el sistema funcionaba con un algoritmo de prioridades para la atencin de procesos y los procesos de los estudiantes tenan baja prioridad. Gusanos Aunque su diseo es similar al de un virus, no se puede decir que es uno, sino que se lo suele considerar como una subclase de virus. Es un programa o un conjunto de ellos que utilizan copias completas de s mismos para infectar otros equipos informticos en los que dejan esa reproduccin o un segmente de ellos. No necesitan la intervencin del usuario para lograrlo. Se propagan muy rpidamente a travs de las conexiones de red o ficheros
Seguridad Informtica y Virus Pgina 28 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

adjuntos en mensajes de correo. Tienen gran capacidad para replicarse. No producen efectos destructivos sino que buscan colapsar el sistema o el ancho de banda. En algunos casos su funcin principal es viajar a travs de equipos anfitriones recopilando cierto tipo de informacin, como claves de acceso. Algunos, como el Blaster Worm, generan un tnel en el sistema permitiendo que usuarios malvolos controlen remotamente el equipo. Hay dos tipos de gusanos: host computer worm y network worms. Los primeros son contenidos totalmente en una computadora, se ejecutan y se propagan a travs de una conexin de red. Terminan cuando hicieron una copia en otro host, por lo que slo hay una copia del gusano corriendo en algn lugar de la red. Los hay tambin aquellos que infectan otras redes. Por otro lado, los segundos, consisten en un conjunto de segmentos corriendo cada uno en una mquina distinta y realizando una tarea distinta. Utilizan la red para propsitos de comunicacin. Algunos ejemplos son: Gusano Morris, Happy99 y Bubbleboy Worm, ste ltimo viene incluido en el cuerpo del e-mail, sin necesidad de abrir ningn archivo adjunto. Bug-Ware No son virus propiamente dichos sino que son programas pensados para realizar funciones concretas dentro del sistema, pero debido a defectos de programacin (deficiente comprobacin de errores por parte del programador o programacin confusa), provocan daos al hardware o al software del sistema. Por lo tanto son fragmentos de cdigo mal implementados, que debido a fallos lgicos, daan el hardware o inutilizan los datos del computador. Virus de MIRC Tampoco son considerados virus, pero infectan a las computadoras, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a travs del programa Mirc y otros programas de chat. Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobre escriba con el "script.ini" maligno. A travs de este archivo se accede la informacin privada de la computadora, como el archivo de claves, y es posible desconectar remotamente al usuario del canal IRC. Virus Falsos (Hoax) Al igual que los anteriores, no son considerados virus. Son mensajes advirtiendo sobre algn virus peligrossimo, inexistente, que circulan como cadenas de e-mails que se reenvan por temor a su certeza. Generan un trfico de informacin innecesaria adems de provocar estados de pnico en la poblacin. No contienen ningn cdigo oculto ni instrucciones para ejecucin. Algunos ejemplos son: Irina, Good Time y Penpal Greetings!.
Seguridad Informtica y Virus Pgina 29 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Sntomas y efectos
As como los virus y sus comportamientos son muy variados, los sntomas que producen tambin lo son. Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Se pueden distinguir efectos de dos tipos: no destructivos y destructivos.

NO DESTRUCTIVOS
Son indicios de infecciones molestas pero no destructivas: actividad y comportamientos inusuales de la pantalla (aparicin de grficos poco comunes, mensajes nunca antes vistos, letras que caen y rebotan en el fondo de la pantalla, cierre de ventanas, movimientos del ratn inesperados) leve distorsin de los objetos de la pantalla

DESTRUCTIVOS
Algunos de estos indicios son: ralentizacin global del sistema la carga de aplicaciones resulta an ms pesada, si ya lo eran cadas, bloqueos o reinicios frecuentes del sistema lectura injustificada de dispositivos de almacenamiento imposibilidad de acceso al disco duro aparicin de sectores defectuosos en el disco duro formateo automtico del disco duro reduccin inexplicable del espacio libre del disco o de la memoria RAM destruccin de informacin almacenada en el disco duro leve incremento en el tamao de archivos, programas u objetos aparicin o desaparicin de archivos modificacin en el nombre, la fecha y/o hora de los archivos fallos en ejecucin de programas aparicin de procesos desconocidos en memoria sin autorizacin del usuario aparicin de mensajes de error no comunes aparicin de anomalas en el teclado borrado del BIOS quemado del procesador por falsa informacin del censor de temperatura robo de informacin confidencial

Seguridad Informtica y Virus

Pgina 30 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Deteccin de infeccin
La mejor forma de detectar un virus es con un antivirus, pero en ocasiones stos fallan. Muchas veces el funcionamiento inestable de un sistema se debe a fallas de hardware, fallas en el sistema elctrico, deterioro normal del equipamiento, conflictos de software o errores de programacin, entre otros. Es necesario descartar todas estas posibilidades para concluir que el fallo del sistema se debe a la presencia de un virus no detectado por el antivirus.

Estrategias de proteccin y prevencin


Si bien existen numerosos mecanismos para combatir el problema, a medida que nuevos programas y sistemas operativos se introducen en el mercado, ms difcil es tener controlados a todos. Se distinguen dos tipos de mtodos para reducir los riesgos asociados a los virus: mtodos pasivos y mtodos activos.

MTODOS PASIVOS
Son medidas de este tipo a tomar: evitar introducir en el equipo medios de almacenamiento extrables poco confiables no instalar software no que no sea original evitar descargar software de Internet; en caso de ser programas del tipo freeware, shareware, trial, o de cualquier otro tipo de distribucin debern ser escaneados por el antivirus antes de su ejecucin evitar tener instalado software innecesario disponer de software de seguridad adecuado no abrir mensajes provenientes de una direccin electrnica desconocida desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y cookies slo en pginas Web de confianza realizar copias de seguridad de los datos y programas para garantizar la recuperacin de la informacin en caso de necesitarse utilizar contraseas y no revelar las mismas manejar permisos de usuario mantenindolos reducidos a lo mnimo necesario para realizar el trabajo diario formacin del usuario evitar compartir archivos, impresoras y medios de almacenamiento activar la proteccin con macro virus, de ser posible

Seguridad Informtica y Virus

Pgina 31 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

analizar con el antivirus actualizado toda informacin recibida evitar revelar datos personales a desconocidos contar con un plan de contingencia en caso de emergencia por virus reemplazar el software como el de correo, pginas Web, entrada de archivos desde unidades externas y el uso de equipos porttiles, por otras alternativas ms seguras

centralizar los recursos del sistema y los datos controlar y separar la informacin mvil que es ms propensa a contingencias de virus emplear sistemas operativos ms seguros y adecuados para cada caso, pudiendo ser diferente para servidor de archivo y para servidor de aplicaciones

mantener al mximo el nmero de recursos de la red en modo de slo lectura controlar el acceso a Internet

MTODOS ACTIVOS
Dentro de los mtodos se tienen: Antivirus Un antivirus es un programa creado para prevenir la activacin de los virus as como tambin para evitar su propagacin y contagio. Cuenta con rutinas para la deteccin, identificacin y eliminacin de trazas de software malicioso, as como para la reconstruccin de objetos infectados. Su objetivo es detectar la mayor cantidad de amenazas informticas que pueden afectar a un computador. Los primeros antivirus surgieron en la dcada de 1980 y han evolucionado ampliamente. Algunos permanecen residentes en memoria (mdulo demonio de proteccin del antivirus) controlando el sistema mientras funciona, detectando actividades sospechosas y parando las vas conocidas de infeccin y las incidencias de seguridad detectadas. En estos casos el consumo de recursos se ve incrementa notoriamente. Otros antivirus deben ser ejecutados peridicamente por el usuario. Un antivirus consta de tres componentes principales: vacuna, detector y eliminador. La vacuna es un programa que, instalado residente en la memoria, acta como filtro de los programas que son ejecutados o abiertos para ser ledos o copiados, en tiempo real. El detector es la rutina encargada de examinar todos los archivos existentes en el equipo y contiene instrucciones de control y reconocimiento de cdigos virales. Posee una base de datos con las caractersticas de los virus conocidos (firmas) y las formas de reconocerlos. En base a esta lista, analizan los archivos manejados por el computador y el comportamiento
Seguridad Informtica y Virus Pgina 32 de 35

utilizacin de antivirus utilizacin de filtros de archivos contar con un firewall

INET Profesorado de Informtica

2010

O.C.S.O.

de los mismos as como el de las comunicaciones. El eliminador es el mdulo encargado de erradicar el virus y reparar los daos. Existen distintos tipos de vacunas empleadas por los antivirus: slo deteccin (detectan pero no eliminan ni desinfectan), deteccin y desinfeccin (detectan y desinfectan), deteccin y aborto de la accin (detectan y detienen las acciones que causa el virus), comparacin de firmas (comparan las firmas de archivos sospechosos para saber si estn infectados), comparacin de signatura de archivo (comparan las signaturas de los atributos guardados en el equipo), por mtodos heursticos (buscan lneas de cdigo dainas), invocacin por el usuario, invocacin por la actividad del sistema. La deteccin de un virus consiste en reconocer la presencia de uno sin llegar a identificar de cul se trata. En ocasiones es necesario colocar los archivos infectados en cuarentena, esto es aislarlo, hasta tener una herramienta que permita identificarlo y eventualmente erradicarlo. Para la identificacin de un virus se utiliza la lista de firmas mencionada anteriormente, para lo cual es imprescindible su permanente actualizacin. El procedimiento de eliminacin de un virus implica extraer el cdigo del archivo infectado y reparar de la mejor manera el dao causado. En muchos casos, esto puede resultar peligroso para la integridad de los archivos infectados, ya que si el virus no est debidamente identificado las tcnicas de erradicacin no sern las adecuadas para el tipo de virus. Hay que mencionar que los antivirus no son herramientas cien por ciento efectivas, siempre queda un margen posible para las infecciones. Filtros de archivos Los filtros de archivos se generan para evitar el acceso a determinados objetos propensos a contener virus. Por ejemplo, se crean filtros para evitar la llegada al servidor de correo electrnico de determinados tipos de mensajes. Firewall Un firewall, tambin conocido como pared de fuego o cortafuegos o barrera de fuego, es un sistema que bloquea el acceso desautorizado al sistema a la vez que permite comunicaciones autorizadas. Permite filtrar contenidos y puntos de acceso al sistema as como tambin monitorear los accesos de los usuarios a la red. Consiste de software, hardware o ambos que evitan el acceso de usuarios no autorizados de Internet a las redes privadas conectadas a ella, principalmente intranets. Todos los mensajes que entran o salen de la intranet pasan a travs de esta barrera que los examina y bloquea aquellos que no cumplan los criterios de seguridad establecidos. No elimina problemas de virus pero agrega un mecanismo de proteccin. Los cortafuegos de hardware proporcionan proteccin contra la mayora de ataques externos, pero para ataques de virus son ms eficaces los firewall de software. Estos ltimos protegen el equipo contra intentos de control o acceso
Seguridad Informtica y Virus Pgina 33 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

externo al sistema, adems de brindar proteccin contra troyanos y gusanos de e-mail. Su desventaja es que sirven solo para el equipo en el que estn instalados y no para una red. Los cortafuegos pueden utilizar distintas tcnicas como filtro de paquetes, aplicaciones de Gateway (servidores ftp y telnet), Gateway a nivel de circuitos (conexiones TCP o UDP) y servidor Proxy. Las ventajas de los cortafuegos son: proteccin contra intrusos, establecimiento de permetros confiables, proteccin de informacin privada (mediante definicin de distintos niveles de acceso a la misma) y optimizacin de acceso (mediante comunicacin directa entre elementos internos de la red). Tambin tiene limitaciones como: no proteccin contra ataques cuyo trfico no pasa a travs de l, no proteccin de amenazas de ataques internos, no proteccin contra ataques de ingeniera social (seguridad informtica), no proteccin contra ataques de virus informticos que llegan a las mquinas a travs de medios de almacenamiento y no proteccin contra fallos de seguridad de servicios y protocolos cuyo trfico est permitido.

Otras consideraciones
Es pertinente mencionar que, si bien no son necesariamente virus, los trminos spyware, keylogger y hijacker representan peligro. Los spywares son programas que pueden estar incluidos en software desconocido y que espan las actividades de los usuarios en la Web o capturan informacin de ellos. Por otro lado, los keyloggers son pequeas aplicaciones que pueden venir incluidos en virus, spywares o software sospechoso y cuya finalidad es capturar todo lo que sea ingresado a travs del teclado para as obtener contraseas. Los hijackers son programas o scripts que secuestran navegadores de Internet, alteran la pgina inicial del browser e impide al usuario poder cambiarla. Adems muestra propaganda en ventanas nuevas, instala barras de herramientas e impide el acceso a determinados sitios. Los dos primeros pueden ser identificados por programas antispywares, aunque tambin hay antivirus que lo hacen. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos, porque pueden infiltrarse en el sistema operativo de una forma que ni los antivirus ni antispywares los consiguen detectar.

Seguridad Informtica y Virus

Pgina 34 de 35

INET Profesorado de Informtica

2010

O.C.S.O.

Webgrafa
http://www.segu-info.com.ar http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml https://egovflash.wordpress.com/2010/06/29/aumentara-la-seguridad-informatica-en-uruguay/ Fuente: El Pais (Uruguay) Fuente: ltimas Noticias (Uruguay) http://www.agesic.gub.uy http://www.monografias.com http://es.wikipedia.org http://www.masadelante.com/faqs/virus http://www.sitiosargentina.com.ar http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus.php http://www.muyinteresante.es/icuantos-tipos-de-virus-informaticos-existen http://www.taringa.net http://www.geocities.com

Seguridad Informtica y Virus

Pgina 35 de 35

También podría gustarte