Está en la página 1de 35

TEMA:

LOS VIRUS INFORMÁTICOS

ÁREA:

Educación para el Trabajo

PROFESORA:

Mercedes Mendez Rojas

AÑO:

3ero

SECCIÓN:

“A”

ALUMNAS:

Esquerre Lima Sandra

Chavez Guevara Betsy

1
TRUJILLO – PERÚ

2009

2
PRESENTACIÓN

Es una profunda satisfacción, presentar a usted el presente trabajo

de investigación titulado: “VIRUS INFORMÁTICOS”.

Este trabajo pretende explicar causas, consecuencias y

características de los virus informáticos, y explicar como se puede

proteger nuestras computadoras.

La escasa experiencia en el adecuado uso de las expresiones, tal vez

a ocasionado que se cometan algunos errores en el presente informe,

que se espera sepa disculpar; sin embargo con sus recomendaciones

espero levantar oportunamente las correctivas del caso.

3
4
DEDICATORIA

“A Dios que siempre

me ilumina y me da

fuerzas para seguir

adelante”

“A mis queridos Padres

que me apoyan en todo

momento para poder

lograr mis metas”

5
La Autora.

INDICE

VIRUS INFORMÁTICOS

 Definición 1

 Términos de virus 7

 Otras definiciones 9

 Virus Informáticos y Sistemas Operativos

11

 Tipos de Virus

12

 Active X vs Java 20

 Técnicas 21

 Métodos de protección y Tipos 24

 Web Grafía 26

6
7
INTRODUCCIÓN

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como

tal), fue llamado Creeper, creado en 1972. Este programa emitía

periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if

you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este

problema se creó el primer programa antivirus denominado Reaper

(cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya

existían desde antes. Sus inicios fueron en los laboratorios de Bell

Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,

Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core

Wars, el cual consistía en ocupar toda la memoria RAM del equipo

contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que

atacan los sectores de arranque de disquetes hasta los que se adjuntan en

un correo electrónico.

8
VIRUS INFORMÁTICOS

DEFINICIÓN
Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan archivos ejecutables por

otros infectados con el código de este. Los virus pueden destruir, de

manera intencionada, los datos almacenados en un ordenador, aunque

también existen otros más "benignos", que solo se caracterizan por ser

molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a

través de un software, no se replican a sí mismos por que no tienen esa

facultad como el gusano informático, son muy nocivos y algunos contienen

además una carga dañina (payload) con distintos objetivos, desde una

simple broma hasta realizar daños importantes en los sistemas, o bloquear

las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se

ejecuta un programa que está infectado, en la mayoría de las ocasiones,

por desconocimiento del usuario. El código del virus queda residente

(alojado) en la memoria RAM de la computadora, aun cuando el programa

que lo contenía haya terminado de ejecutarse. El virus toma entonces el

control de los servicios básicos del sistema operativo, infectando, de

manera posterior, archivos ejecutables que sean llamados para su

ejecución. Finalmente se añade el código del virus al del programa


9
infectado y se graba en disco, con lo cual el proceso de replicado se

completa.

TÉRMINOS DE VIRUS
• Gusano o Worm

Son programas que tratan de reproducirse a si mismo, no produciendo

efectos destructivos sino el fin de dicho programa es el de colapsar el

sistema o ancho de banda, replicándose a si mismo.

• Caballo de Troya o Camaleones

Son programas que permanecen en el sistema, no ocasionando acciones

destructivas sino todo lo contrario suele capturar datos generalmente

password enviándolos a otro sitio, o dejar indefenso el ordenador

donde se ejecuta, abriendo agujeros en la seguridad del sistema, con

la siguiente profanación de nuestros datos. El caballo de troya incluye

el código maligno en el programa benigno, mientras que los camaleones

crean uno nuevo programa y se añade el código maligno.

• Joke Program

Simplemente tienen un payload (imagen o sucesión de estas) y suelen

destruir datos.

10
• Bombas Lógicas o de Tiempo

Programas que se activan al producirse un acontecimiento determinado.

la condición suele ser una fecha (Bombas de Tiempo), una combinación

de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce

la condición permanece oculto al usuario.

• Retro Virus

Este programa busca cualquier antivirus, localiza un bug (fallo) dentro

del antivirus y normalmente lo destruye

• Spyware

Los programas espía o spyware son aplicaciones que recopilan información

sobre una persona u organización sin su conocimiento. La función más común

que tienen estos programas es la de recopilar información sobre el usuario y

distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero

también se han empleado en círculos legales para recopilar información contra

sospechosos de delitos.

Los programas espía pueden ser instalados en un ordenador mediante un virus,

un troyano que se distribuye por correo electrónico, como el programa Magic

Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación

de un programa aparentemente inocuo.

Los programas de recolección de datos instalados con el conocimiento del

usuario no son realmente programas espías si el usuario comprende

plenamente qué datos están siendo recopilados y a quién se distribuyen.

11
Los cookies son un conocido mecanismo que almacena información sobre un

usuario de Internet en su propio ordenador, y se suelen emplear para asignar

a los visitantes de un sitio de Internet un número de identificación individual

para su reconocimiento subsiguiente. Sin embargo, la existencia de los cookies

y su uso generalmente no están ocultos al usuario, quien puede desactivar el

acceso a la información de los cookies. Sin embargo, dado que un sitio Web

puede emplear un identificador cookie para construir un perfil del usuario y

éste no conoce la información que se añade a este perfil, se puede considerar

a los cookies una forma de spyware.

Por ejemplo, una página con motor de búsqueda puede asignar un número de

identificación individual al usuario la primera vez que visita la página, y puede

almacenar todos sus términos de búsqueda en una base de datos con su

número de identificación como clave en todas sus visitas subsiguientes (hasta

que el cookie expira o se borra). Estos datos pueden ser empleados para

seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden

ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones

• Virus

Son una combinación de gusanos, caballos de troya, joke programs,

retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS.

OTRAS DEFINICIONES
Aquí tenemos otras definiciones de lo que son los virus. Por personas

relacionadas del sector. Como vemos todas las definiciones pueden ser

correctas, aun así la mejor definición seria una mezcla entre todas las

aquí expuestas.

12
• Es un segmento de código de programación que se implanta a si mismo

en un archivo ejecutable y se multiplica sistemáticamente de un

archivo a otro.

• Pequeño segmento de código ejecutable escrito en ensamblador o

lenguaje de macro, capaz de tomar el control de la maquina o

aplicación en algún momento y auto replicarse, alojándose en un

soporte diferente al que se encontraba originalmente.

• Programa que puede infectar otros programas modificándolos para

incluir una versión de si mismo.

• Son programas de ordenador. Su principal cualidad es la de poder auto

replicarse o auto reproducirse. Intentan ocultar su presencia hasta el

momento de su explosión y alteran el comportamiento y rendimiento

del ordenador.

• Los virus son programas capaces de auto reproducirse copiándose en

otro programa al que infectan, todo ello sin conocimiento del usuario.

Los virus tienen la misión que le ha encomendado su programador, con

lo que sería difícil decir que los virus tienen una misión común. Lo

único que tienen de parecido es que deben pasar desapercibidos el

máximo tiempo posible para poder cumplir su misión. Si son detectado

el usuario puede eliminar el virus y controlar el contagio.

• Los Virus Informáticos o Electrónicos o Computacionales son aquellos

programas que se esconden en los dispositivos de almacenamiento y si

en estos se encuentran otros programas o datos son contaminados en

ese momento por aquellos. Ningún programa de Virus puede funcionar

por si sólo, requiere de otros programas para poderlos corromper. Su

otra característica es la capacidad que tienen de auto duplicación,


13
haciendo copias iguales de sí mismos, entrando furtivamente y

provocando anomalías en las computadoras al desarrollar su función

destructora. Se les ha dado el nombre de Virus por la analogía que

tiene su comportamiento con el de los Virus Biológicos.

• Un Virus Informático no es más que un programa parásito auto

reproductor, generalmente de efectos destructivos, que necesita de

otros programas para su reproducción. Su nombre es totalmente

correcto, ya que su funcionamiento es similar al de los virus orgánicos,

de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al

contrario que los Virus orgánicos, los Virus Informáticos no sufren

mutaciones en su comportamiento por si solos, aunque si pueden

cambiar su código en cada infección, sin alterar su funcionamiento,

para evitar su fácil detección. A estos virus, debido a su técnica de

ocultación, se les denomina Virus Polimórficos y cambian según un

código de Encriptación variable.

• Un virus informático es simplemente un programa, al igual que los

utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La

gran diferencia es que los programas mencionados son invocados

explícitamente por el usuario, para ejecutar una tarea como escribir

una carta o efectuar cálculos, mientras que los virus se ejecutan

solos, sin pedirle permiso al usuario. Su propósito no es ayudar al

usuario en la resolución de una tarea.

• Un Virus es un programa que en poco más de uno o dos Kbytes

consiguen realizar acciones inimaginables; desde mostrar diversos

mensajes o gráficos en pantalla hasta formatear el disco duro o

hacernos perder todos los datos en él guardados.


14
• Un virus de computadora, por definición, es un programa -o código-

que se replica añadiendo una copia de sí mismo a otro archivo

ejecutable. Un virus es particularmente da debido a que, sin detección

o protección antivirus, el usuario no se percata que su sistema está

siendo invadido hasta que ve los resultados que pueden ir desde

anuncios inocuos hasta la pérdida total del sistema.

VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS

Los virus informáticos afectan en mayor o menor medida a casi todos los

sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido,

entre otras causas, a:

• Su gran popularidad, como sistema operativo, entre los ordenadores

personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.

Esta popularidad basada en la facilidad de uso sin conocimiento previo

alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,

y así atacar sus puntos débiles, que por lo general son abundantes.

• Falta de seguridad en esta plataforma (situación a la que Microsoft está

dando en los últimos años mayor prioridad e importancia que en el pasado).

Al ser un sistema muy permisivo con la instalación de programas ajenos a

éste, sin requerir ninguna autentificación por parte del usuario o pedirle

algún permiso especial para ello (en los Windows basados en NT se ha

mejorado, en parte, este problema).

15
• Software como Internet Explorer y Outlook Express, desarrollados por

Microsoft e incluidos de forma predeterminada en las últimas versiones de

Windows, son conocidos por ser vulnerables a los virus ya que éstos

aprovechan la ventaja de que dichos programas están fuertemente

integrados en el sistema operativo dando acceso completo, y prácticamente

sin restricciones, a los archivos del sistema.

• La escasa formación de un número importante de usuarios de este sistema,

lo que provoca que no se tomen medidas preventivas por parte de estos, ya

que este sistema está dirigido de manera mayoritaria a los usuarios no

expertos en Informática. Esta situación es aprovechada constantemente

por los programadores de virus.

En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados

en Unix las incidencias y ataques son prácticamente inexistentes. Esto se

debe principalmente a:

• Tradicionalmente los programadores y usuarios de sistemas basados en

Unix/BSD han considerado la seguridad como una prioridad por lo que hay

mayores medidas frente a virus tales como la necesidad de autentificación

por parte del usuario como administrador o root para poder instalar

cualquier programa adicional al sistema.

• Los directorios o carpetas que contienen los archivos vitales del sistema

operativo cuentan con permisos especiales de acceso, por lo que no

cualquier usuario o programa puede acceder fácilmente a ellos para

modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para

los usuarios.

• Relacionado al punto anterior, a diferencia de los usuarios de Windows, la

mayoría de los usuarios de sistemas basados en Unix no pueden

normalmente iniciar sesiones como usuarios Administradores o por el

superusuario root, excepto para instalar o configurar software, dando


16
como resultado que, incluso si un usuario no administrador ejecuta un virus

o algún software malicioso, éste no dañaría completamente el sistema

operativo ya que Unix limita el entorno de ejecución a un espacio o

directorio reservado llamado comúnmente home.

• Estos sistemas, a diferencia de Windows, son usados para tareas más

complejas como servidores que por lo general están fuertemente

protegidos, razón que los hace menos atractivos para un desarrollo de

virus o software malicioso.

TIPOS DE VIRUS

Existen una variedad de virus en función de su forma de actuar o de su

forma de infectar clasificados de la siguiente manera.

 Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer

archivo COM y EXE del mismo directorio. El virus crea un archivo

COM con el mismo nombre y en el mismo lugar que el EXE a

infectar.

Después de ejecutar el nuevo archivo COM creado por el virus y

cede el control al archivo EXE.

 Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,

*.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al

principio o al final del archivo. Estos se activan cada vez que el

17
archivo infectado es ejecutado, ejecutando primero su código vírico

y luego devuelve el control al programa infectado pudiendo

permanecer residente en la memoria durante mucho tiempo después

de que hayan sido activados.

Este tipo de virus de dividen el dos:

Virus de Acción Directa que son aquellos que no se quedan residentes

en memoria y se replican en el momento de ejecutar el fichero

infectado y los Virus de Sobrescritura que corrompen el fichero

donde se ubican al sobrescribirlo.

 Bug-Ware

Bug-ware es el término dado a programas informáticos legales

diseñados para realizar funciones concretas. Debido a una

inadecuada comprobación de errores o a una programación confusa

causan daños al hardware o al software del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad

de virus informáticos. Los programas bug-ware no son en absoluto

virus informáticos, simplemente son fragmentos de código mal

implementado, que debido a fallos lógicos, dañan el hardware o

inutilizan los datos del computador

El término "bug" fue asociado a interferencias y malfuncionamiento

desde mucho tiempo antes de que existieran los ordenadores

modernos, siendo Thomas Edison uno de los primeros en acuñar este

significado. Si bien fue una mujer, Grace Murray Hopper, quién en

1945 documentó el primer "bug" informático.

18
"bug", traducido literalmente del inglés como "bicho", adquiere otro

significado cuando hablamos de informática. Esta otra acepción se

refiere a elementos y circunstancias en el software o hardware,

involuntarios e indeseados, que provocan un malfuncionamiento. A lo

largo de los años este término se ha popularizado y hoy día se

utiliza comúnmente para referirse a los errores en los programas

informáticos. La relación con la seguridad informática es directa, ya

que muchas de las vulnerabilidades que día a día vemos en Hispasec

están asociadas a "bugs".

Grace Murray Hopper (1906-1992), graduada en matemáticas y

física por el Vassar College, y doctora en matemáticas por la

universidad de Yale, ha pasado a la historia por ser una innovadora

programadora durante las primeras generaciones de ordenadores.

En 1943, durante la segunda guerra mundial, decidió incorporarse a

la marina estadounidense. Fue destinada al laboratorio de cálculo

Howard Aiken en la Universidad de Harvard, donde trabajó como

programadora en el Mark I.

El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace

se encontraba en la sala del Mark II intentando averiguar porqué el

ordenador no funcionaba adecuadamente. Tras un examen

concienzudo lograron detectar que la culpable era una polilla de dos

pulgadas que se había colado entre los contactos de unos de los

relés del Mark II. Más tarde, Grace registraría el incidente en el

cuaderno de bitácoras, pegó la polilla que causó el problema y anotó

debajo la frase "First actual case of bug being found".

19
A partir de entonces, cada vez que algún ordenador daba problemas

ellos decían que tenía "bugs" (bichos o insectos). Años más tarde

Grace también acuñaría el término "debug" para referirse a la

depuración de programas.

Además de los fines militares, única razón de ser de los primeros

ordenadores, cuentan que Grace fue de las primeras personas en

buscar utilidades civiles a la informática. Entre sus muchos méritos

destaca la creación del lenguaje Flowmatic, el desarrollo del primer

compilador, o su trabajo en la primera versión del lenguaje COBOL.

Grace continuó con sus avances en computación y tuvo numerosos

reconocimientos a lo largo de su carrera. Entre otros, recibió el

premio Hombre del Año en las Ciencias de Cómputos por la Data

Processing Management Association. Fue la primera mujer nombrada

Distinguished fellow of the British Computer Society, y la primera y

única mujer almirante en la marina de los Estados Unidos hasta la

fecha.

 Macro

De acuerdo con la Internacional Security Association, los virus

macro forman el 80% de todos los virus y son los que más

rápidamente han crecido en toda la historia de los ordenadores en

los últimos 5 años. A diferencia de otros tipos de virus, los virus

macro no son exclusivos de ningún sistema operativo y se diseminan

fácilmente a través de archivos adjuntos de e-mail, disquetes,

bajadas de Internet, transferencia de archivos y aplicaciones

compartidas.

20
Los virus macro son, sin embargo, aplicaciones específicas. Infectan

las utilidades macro que acompañan ciertas aplicaciones como el

Microsoft Word y Excel, lo que significa que un Word virus macro

puede infectar un documento Excel y viceversa.

En cambio, los virus macro viajan entre archivos en las aplicaciones y

pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de

crear. Pueden infectar diferentes puntos de un archivo en uso, por

ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo

primero que hacen es modificar la plantilla maestra (normal.dot)

para ejecutar varias macros insertadas por el virus, así cada

documento que abramos o creemos, se incluirán las macros "víricas".

Con la posibilidad de contener un virus convencional, cambiar un

ejecutable o DLL e insertarlo en el sistema.

 MailBomb

Casi virus ¿o no?

Esta clase de virus todavía no está catalogado como tal pero, os voy

a poner un ejemplo de lo que hacen, y haber que opinarías del este

tipo de programas si son o no.

Por lo general todos son iguales, escribes un texto que quieras una

dirección de e-mail (victima) introduces el número de copias y ya

está.

El programa crea tantos mensajes como el número de copias indicado

antes, seguidamente empezara a enviar mensajes hasta saturar el

correo de la víctima.

 Mirc
21
No se considera virus tal cual, pero son idénticos y tienen muchas

características comunes.

• Virus del Mirc

Son la nueva generación de infección, aprovechan la ventajas

proporcionadas por la Red y de los millones de usuarios conectados a

cualquier IRC a través del Mirc. Consiste en un script para el cliente

de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC

un archivo llamado "script.ini". Por defecto, el subdirectorio donde

se descargan los archivos es el mismo donde esta instalado el

programa, esto causa que el "script.ini" original se sobrescrito por el

"script.ini" maligno.

Bueno después de lo dicho nos preguntaremos ¿y para en que nos

afecta a nosotros? Pues muy fácil, los autores pueden desconectarte

del IRC o acceder a información privada,(archivo de claves o el

"etc/passwd" de Linux).

 Multi-Partes

Los virus multi-parte pueden infectar tanto el sector de arranque

como los archivos ejecutables, suelen ser una combinación de todos

los tipos existentes de virus, su poder de destrucción es muy

superior a los demás y de alto riesgo para nuestros datos, su

tamaño es más grande a cambio de tener muchas más opciones de

propagarse e infección de cualquier sistema.

 Sector de Arranque

Este tipo de virus infecta el sector de arranque de un disquete y se

esparce en el disco duro del usuario, el cual también puede infectar

el sector de arranque del disco duro (MBR). Una vez que el MBR o
22
sector de arranque esté infectado, el virus intenta infectar cada

disquete que se inserte en el sistema, ya sea una CD-R, una unidad

ZIP o cualquier sistema de almacenamiento de datos.

Los virus de arranque trabajan de la siguiente manera: se ocultan en

el primer sector de un disco y se cargan en la memoria antes de que

los archivos del sistema se carguen. Esto les permite tomar total

control de las interrupciones del DOS y así, pueden diseminarse y

causar daño.

Estos virus, generalmente reemplazan los contenidos del MBR o

sector de arranque con su propio contenido y mueven el sector a

otra área en el disco. La erradicación de un virus de arranque puede

hacerse inicializando la máquina desde un disquete sin infectar, o

encontrando el sector de arranque original y reemplazándolo en el

lugar correcto del disco.

 VBS

Debido al auge de Internet los creadores de virus han encontrado

una forma de propagación masiva y espectacular de sus creaciones a

través mensajes de correo electrónico, que contienen archivos Visual

Basic Scripts, anexados, los cuales tienen la extensión .VBS

El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un

conjunto de instrucciones o comandos en lotes. Con el advenimiento

de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de

ser empleado y fue reemplazado por los Visual Basic Scripts.

Un Visual Basic Script es un conjunto de instrucciones lógicas,

ordenadas secuencialmente para realizar una determinada acción al

iniciar un sistema operativo, al hacer un Login en un Servidor de


23
Red, o al ejecutar una aplicación, almacenadas bajo un nombre de

archivo y extensión adecuada.

Los Scripts pueden ser interpretados y ejecutados por el Sistema

Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC,

AutoCad, etc.

Los virus pueden ser desarrollados en cualquier lenguaje y tener

determinados objetivos de daño y algunos simplemente usan las

instrucciones Visual Basic Scripts, como medios de propagación.

Asimismo, un VBS puede contener instrucciones que afecten a los

sistemas. También es posible editar instrucciones en la Libreta de

Notas (NotePad) y guardar el archivo con la extensión .VBS.

Actualmente existen 2 medios de mayor difusión de virus en VBS:

1. Infección de canales IRC: (el chat convoca a una enorme cantidad

de "victimas")

El IRC (Internet Relay Chat) es un protocolo desarrollado para

permitir la comunicación entre usuarios de Internet en "tiempo

real', haciendo uso de software especiales, llamados "clientes

IRC" (tales como el mIRC, pIRCh, Microsoft Chat).

Mediante un software de chat, el usuario puede conectarse a uno

o más canales IRC, pero es necesario que primero se conecte a un

servidor chat, el cual a su vez, está conectado a otros servidores

similares, los cuales conforman una red IRC. Los programas

"clientes IRC" facilitan al usuario las operaciones de conexión,

haciendo uso del comando /JOIN, para poder conectarse a uno o

más canales.
24
Las conversaciones pueden ser públicas (todo el canal visualiza lo

que el usuario digita) o privadas (comunicación entre 2 personas).

Para "cargar" una sesión de chat los usuarios deben registrarse en

un servidor chat, elegir un canal y un apodo (nickname). Todo esto

se hace mediante un denominado "bachero", que emplea comandos

propios del protocolo IRC, permitiendo ejecutar estas operaciones

de manera intuitiva y proporcionando al usuario un entorno grafico

amigable.

¿Como atacan los gusanos (VBS/Worms)?

Todos los gusanos del Chat, siguen el mismo principio de infección.

Usando el comando SEND file, envían automáticamente una copia

del SCRIPT.INI a todas las personas conectadas al canal chat,

además de otras instrucciones dentro de un Visual Basic Script.

Este script que contiene el código viral sobre-escribe al original,

en el sistema remoto del usuario, logrando infectarlo, así como a

todos los usuarios conectados a la vez, en ese mismo canal.

Este tipo de propagación de archivos infectados, se debe a la

vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y

todas las versiones de PIRCH, antes de PIRCH98.

2. Re-envío de mensajes de la libreta de direcciones Microsoft

Outlook.

Office 95/97/2000/XP, respectivamente, integran sus programas

MS Word, Excel, Outlook y Power Point, haciendo uso del

lenguaje Visual Basic for Aplications, que permiten invocar la


25
ejecución de determinadas instrucciones. En MS Word y Excel, el

usuario tiene acceso a un Editor de Visual Basic. Aunque también

pueden editar instrucciones y comandos con el NotePad y

archivarlo con la extensión .VBS

Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos

en Visual Basic for Aplications, tienen un fácil y poderoso acceso

a los recursos de otros usuarios de MS Office. El mas afectado

es la libreta de direcciones de MS Outlook, el cual es controlado

por las instrucciones del VBS y recibe la orden de re-enviar el

mensaje con el archivo anexado, en formato VBS, a todos los

nombres de la libreta de direcciones del sistema de usuario

infectado.

Estas infecciones también se reproducen entre todos los usuarios

de una red, una vez que uno de sus usuarios ha sido infectado.

 Web

Los applets de JAVA y los controles Active X, son unos lenguajes

nuevos orientados a Internet, pero las nuevas tecnologías abren un

mundo nuevo a explotar por los creadores de virus. De momento no

son muy utilizados pero a partir del 2000, superaran en número a

los virus de macro.

ACTIVE X vs JAVA

SÍNTOMAS
¿Cuáles son los síntomas más comunes cuando tenemos un virus?

26
• Reducción del espacio libre en la memoria o disco duro.

Un virus, cuando entra en un ordenador, debe situarse

obligatoriamente en la memoria RAM , y por ello ocupa una porción de

ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la

misma cuantía que tiene el código del virus.

• Aparición de mensajes de error no comunes.

• Fallos en la ejecución de programas.

• Frecuentes caídas del sistema

• Tiempos de carga mayores.

• Las operaciones rutinarias se realizan con mas lentitud.

• Aparición de programas residentes en memoria desconocidos.

• Actividad y comportamientos inusuales de la pantalla.

Muchos de los virus eligen el sistema de vídeo para notificar al usuario

su presencia en el ordenador. Cualquier desajuste de la pantalla, o de

los caracteres de esta nos puede notificar la presencia de un virus.

• El disco duro aparece con sectores en mal estado

Algunos virus usan sectores del disco para camuflarse, lo que hace que

aparezcan como dañados o inoperativos.

• Cambios en las características de los ficheros ejecutables

Casi todos los virus de fichero, aumentan el tamaño de un fichero

ejecutable cuando lo infectan. También puede pasar, si el virus no ha

sido programado por un experto, que cambien la fecha del fichero a la

fecha de infección.

• Aparición de anomalías en el teclado

Existen algunos virus que definen ciertas teclas que al ser pulsadas,

realizan acciones perniciosas en el ordenador. También suele ser común


27
el cambio de la configuración de las teclas, por la del país donde se

programo el virus.

TÉCNICAS
Detallamos las técnicas mas utilizadas por los virus para ocultarse,

reproducirse y camuflarse de los antivirus.

 OCULTACIÓN

Mecanismos de Stealth

Éste es el nombre genérico con el que se conoce a las técnicas de

ocultar un virus. Varios son los grados de stealth, y en ellos se engloban

argucias tan diversas como la originalidad y nivel del autor permiten. A

un nivel básico basta saber que en general capturan determinadas

interrupciones del PC para ocultar la presencia de un virus, como

mantener la fecha original del archivo, evitar que se muestren los

errores de escritura cuando el virus escribe en discos protegidos, restar

el tamaño del virus a los archivos infectados cuando se hace un DIR o

modificar directamente la FAT, etc.

o Mantener la fecha original del archivo

o Restaura el tamaño original de los archivos infectados

o Modifica directamente la FAT

o Modifican la tabla de Vectores de Interrupcion

o Se instalan en los buffers del DOS

o Soportan la reinicializacion del sistema por teclado

o Se instalan por encima de los 649 KB normales del DOS

28
o Evita que se muestren mensajes de error, cuando el virus intenta

escribir sobre discos protegidos.

Técnicas de stealth: avanzadas pretenden incluso hacer invisible al virus

frente a un antivirus. En esta categoría encontramos los virus que

modifican la tabla de vectores de interrupción (IVT), los que se instalan

en alguno de los buffers de DOS, los que se instalan por encima de los

640KB e incluso los hay que soportan la reinicialización del sistema por

teclado.

Técnicas de auto encriptación: Esta técnica muy utilizada, consigue que

el virus se encripte de manera diferente cada vez que se infecta el

fichero, para intentar pasar desapercibido ante los antivirus

 PROTECCIÓN ANTIVIRUS

 Anti-debuggers

Un debugger es un programa que permite descompilar programas

ejecutables y mostrar parte de su código en lenguaje original.

Los virus usan técnicas para evitar ser desensamblados y así impedir

su análisis para la fabricación del antivirus correspondiente.

 Armouring

Mediante esta técnica el virus impide que se examinen los archivos

que él mismo ha infectado. Para conocer más datos sobre cada uno

de ellos, éstos deben ser abiertos (para su estudio) como ficheros

29
que son, utilizando programas especiales (Debuger) que permiten

descubrir cada una de las líneas del código (lenguaje de

programación en el que están escritos). Pues bien, en un virus que

utilice la técnica de Armouring no se podrá leer el código.

 CAMUFLAJE

 Mecanismos Polimorficos

Es una técnica para impedir ser detectados, es la de variar el

método de encriptación de copia en copia. Esto obliga a los antivirus

a usar técnicas heurísticas ya que como el virus cambia en cada

infección es imposible localizarlo buscándolo por cadenas de código.

Esto se consigue utilizando un algoritmo de encriptación que pone las

cosas muy difíciles a los antivirus. No obstante no se puede

codificar todo el código del virus, siempre debe quedar una parte sin

mutar que toma el control y esa es la parte más vulnerable al

antivirus.

La forma más utilizada para la codificación es la operación lógica

XOR. Esto es debido que esta operación es reversible:

2 XOR 5 = 3

3 XOR 2 = 5

En este caso la clave es el número 9, pero utilizando una clave

distinta en cada infección se obtiene una codificación también

distinta.

Otra forma también muy utilizada consiste en sumar un número fijo

a cada byte del código vírico.

30
 EVASIÓN

 Técnica de Tunneling

Con esta técnica, intentar burlar los módulos residentes de los

antivirus mediante punteros directos a los vectores de interrupción.

Requiere una programación compleja, hay que colocar el procesador

en modo paso a paso. En este modo de funcionamiento, tras

ejecutarse cada instrucción se produce la interrupción 1.

Se coloca una ISR (Interrupt Service Routine) para dicha

interrupción y se ejecutan instrucciones comprobando cada vez si se

ha llegado a donde se quería hasta recorrer toda la cadena de ISRs

que haya colocando el parche al final de la cadena.

 RESIDENTES

 TSR

Los virus utilizan esta técnica para permanecer residente en memoria

y así mantener el control sobre todas las actividades del sistema y

contaminar todo lo que encuentren a su paso. El virus permanece en

memoria mientras el ordenador permanezca encendido. Por eso una

de las primeras cosas que hace al llegar a la memoria es contaminar

los ficheros de arranque del sistema para asegurarse de que cuando

se vuelva a arrancar el ordenador volverá a ser cargado en memoria.

MÉTODOS DE PROTECCIÓN Y TIPOS

Los métodos para disminuir o reducir los riesgos asociados a los virus

pueden ser los denominados activos o pasivos.

31
Activos
• Antivirus: los llamados programas antivirus tratan de descubrir las trazas

que ha dejado un software malicioso, para detectarlo y eliminarlo, y en

algunos casos contener o parar la contaminación. Tratan de tener

controlado el sistema mientras funciona parando las vías conocidas de

infección y notificando al usuario de posibles incidencias de seguridad.

• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el

ordenador está conectado a una red. Estos filtros pueden usarse, por

ejemplo, en el sistema de correos o usando técnicas de firewall. En

general, este sistema proporciona una seguridad donde no se requiere la

intervención del usuario, puede ser muy eficaz, y permitir emplear

únicamente recursos de forma más selectiva.

Pasivos
• Evitar introducir a tu equipo medios de almacenamiento removibles que

consideres que pudieran estar infectados con algún virus.

• No instalar software "pirata".

• Evitar descargar software de Internet.

• No abrir mensajes provenientes de una dirección electrónica desconocida.

• No aceptar e-mails de desconocidos.

• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse

"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la

parte superior. En realidad, no estamos en presencia de una foto, sino de

una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe",

pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada

(por defecto) la visualización de las extensiones registradas, es por eso

que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos

32
abrir (con doble clik) en realidad estamos ejecutando el código de la

misma, que corre bajo MS-DOS.

Tipos de virus e imitaciones


Existen diversos tipos de virus, varían según su función o la manera en que

éste se ejecuta en nuestra computadora alterando la actividad de la

misma, entre los más comunes están:

• Troyano: que consiste en robar información o alterar el sistema del

hardware o en un caso extremo permite que un usuario externo pueda

controlar el equipo.

• Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan

las partes automáticas de un sistema operativo que generalmente son

invisibles al usuario.

• Bombas Lógicas o de Tiempo: son programas que se activan al producirse

un acontecimiento determinado. La condición suele ser una fecha (Bombas

de Tiempo), una combinación de teclas, o ciertas condiciones técnicas

(Bombas Lógicas). Si no se produce la condición permanece oculto al

usuario.

• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si

solos. Son mensajes de contenido falso que incitan al usuario a hacer

copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales

("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso

de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de

aprovecharse de la falta de experiencia de los internautas novatos.

Acciones de los virus

33
• Unirse a un programa instalado en el ordenador permitiendo su

propagación.

• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente

molestas.

• Ralentizar o bloquear el ordenador.

• Destruir la información almacenada en el disco, en algunos casos vital para

el sistema, que impedirá el funcionamiento del equipo.

• Reducir el espacio en el disco.

34
35