Está en la página 1de 19

Taller 2

1. Que es un hacker:
Un hacker es alguien que descubre las debilidades de
un computador o de una red informtica, aunque el
trmino puede aplicarse tambin a alguien con un
conocimiento avanzado de computadoras y de redes
informticas.

2. Que es un virus informtico:


Un virus es un software que tiene por objetivo alterar
el funcionamiento normal del ordenador, sin el permiso
o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el cdigo de este. ... El
funcionamiento de un virus informtico es
conceptualmente simple.

3. Que son los antivirus


informticos:
Un antivirus es un programa de seguridad que se
instala en la computadora o dispositivo mvil para
protegerlo de infecciones por malware. El trmino
malware es una frase utilizada para cualquier tipo de
software malintencionado, como virus, gusanos,
troyanos o spyware.

4. Tipos de virus y sus


caractersticas:
En informtica, un virus de computadora es un
programa malicioso desarrollado por programadores
que infecta un sistema para realizar alguna accin
determinada. Puede daar el sistema de archivos,
robar o secuestrar informacin o hacer copias de s
mismo e intentar esparcirse a otras computadoras
utilizando diversos medios. Siguiendo este link, podrs
saber cmo un virus infecta a un sistema.

A continuacin se detallan los distintos tipos de virus


de computadoras hasta ahora conocidos:

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de


boot infecta la particin de inicializacin del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Tipos de virus de computadoras

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados


para que se activen en determinados momentos,
definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activar y
causar algn tipo de dao el da o el instante
previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Con el inters de hacer un virus pueda esparcirse de la


forma ms amplia posible, sus creadores a veces,
dejaron de lado el hecho de daar el sistema de los
usuarios infectados y pasaron a programar sus virus
de forma que slo se repliquen, sin el objetivo de
causar graves daos al sistema. De esta forma, sus
autores tratan de hacer sus creaciones ms conocidas
en internet. Este tipo de virus pas a ser llamado
gusano o worm. Son cada vez ms perfectos, hay una
versin que al atacar la computadora, no slo se
replica, sino que tambin se propaga por internet
envindose a los e-mail que estn registrados en el
cliente de e-mail, infectando las computadoras que
abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un cdigo aparte, que


le permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se d cuenta de
esto. Estos cdigos son denominados Troyanos o
caballos de Troya.

Inicialmente, los caballos de Troya permitan que la


computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta
forma el invasor podra leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya
buscan robar datos confidenciales del usuario, como
contraseas bancarias.

Los virus eran en el pasado, los mayores responsables


por la instalacin de los caballos de Troya, como parte
de su accin, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no
llegan exclusivamente transportados por virus, ahora
son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Prctica eficaz debido a la
enorme cantidad de e-mails fraudulentos que llegan a
los buzones de los usuarios. Tales e-mails contienen
una direccin en la web para que la vctima baje, sin
saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta prctica se denomina
phishing, expresin derivada del verbo to fish,
"pescar" en ingls. Actualmente, la mayora de los
caballos de Troya simulan webs bancarias, "pescando"
la contrasea tecleada por los usuarios de las
computadoras infectadas. Existen distintas formas
para saber si ests infectado con un troyano y cmo
eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran"


navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hacker altera la pgina
inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como
webs de software antivirus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus


existentes, el significado de los trminos en ingls que
ms se adapta al contexto sera: Capturador de teclas.
Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo,
de manera que la vctima no tiene como saber que est
siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilcitos, como por ejemplo
robo de contraseas bancarias. Son utilizados tambin
por usuarios con un poco ms de conocimiento para
poder obtener contraseas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la vctima, de
manera de saber, quien implant el keylogger, lo que la
persona est haciendo en la computadora. Cmo los
keylogger nos roban la informacin? Cmo cuidarse?

Zombie

El estado zombie en una computadora ocurre cuando


es infectada y est siendo controlada por terceros.
Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta
situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Segn
estudios, una computadora que est en internet en
esas condiciones tiene casi un 50% de chances de
convertirse en una mquina zombie, pasando a
depender de quien la est controlando, casi siempre
con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus


acciones a modelos de documentos y a otros archivos
de modo que, cuando una aplicacin carga el archivo y
ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas sern las del virus.

Los virus de macro son parecidos a otros virus en


varios aspectos: son cdigos escritos para que, bajo
ciertas condiciones, este cdigo se "reproduzca",
haciendo una copia de l mismo. Como otros virus,
pueden
Ser desarrollados para causar daos, presentar un
mensaje o hacer cualquier cosa que un programa
pueda hacer.

5. Programas virus y sus


caractersticas:
VIRUS INFORMTICOS

Un virus es un programa o secuencia de instrucciones


que un ordenador es capaz de interpretar y ejecutar,
todo virus ha de ser programado y realizado por
expertos informticos.

Su misin principal es introducirse, lo ms


discretamente posible en un sistema informtico y
permanecer en un estado de latencia hasta que se
cumple la condicin necesaria para activarse.

Las posibles vas de transmisin de los virus son: los


discos, el cable de una red y el cable telefnico.

Lo primero que hace un virus tpico, cuando se ejecuta


el programa infectado, es situar su propio cdigo en
una parte de la memoria permaneciendo residente en
ella. Todo lo que ocurra a partir de este momento
depende enteramente de la especie a la que
pertenezca el virus en cuestin.

Generalmente los virus disponen de una rutina


destructiva que se activar si se cumple una
determinada condicin. Por ejemplo el virus "880" se
activa el da 11 de junio mostrando unos mensajes en
la pantalla y sobre-escribiendo archivos ejecutables.

Los virus ms simples se autor replican en los ficheros


ejecutables disponibles en los diferentes discos duros
del sistema, incrementando ligeramente el tamao de
los mismos (incremento correspondiente al tamao
real del virus). Estos ficheros ejecutables incluyen
cualquier fichero cuya extensin sea exe .com .ovl .sys
o .bin.

Otro tipo de virus son los llamados virus de Boot. Estos


utilizaban los sectores de arranque y la tabla de
particiones para ejecutarse y tomar el control cada vez
que el ordenador arranque desde un disco
contaminado.

Especies de Virus

La clasificacin correcta de los virus siempre resulta


variada segn a quien se le pregunte. Podemos
agruparlos por la entidad que parasitan (sectores de
arranque o archivos ejecutables), por su grado de
dispersin a escala mundial, por su comportamiento,
por su agresividad, por sus tcnicas de ataque o por
cmo se oculta, etc. Nuestra clasificacin muestra
cmo acta cada uno de los diferentes tipos segn su
comportamiento. En algunos casos un virus puede
incluirse en ms de un tipo (un multipuntito resulta ser
sigiloso).

Caballos de Troya: Los caballos de Troya no llegan a


ser realmente virus porque no tienen la capacidad de
auto reproducirse. Se esconden dentro del cdigo de
archivos ejecutables y no ejecutables pasando
inadvertidos por los controles de muchos antivirus.
Posee subrutinas que permitirn que se ejecute en el
momento oportuno. Existen diferentes caballos de
Troya que se centrarn en distintos puntos de ataque.
Su objetivo ser el de robar las contraseas que el
usuario tenga en sus archivos o las contraseas para el
acceso a redes, incluyendo a Internet. Despus de que
el virus obtenga la contrasea que deseaba, la enviar
por correo electrnico a la direccin que tenga
registrada como la de la persona que lo envi a
realizar esa tarea. Hoy en da se usan estos mtodos
para el robo de contraseas para el acceso a Internet
de usuarios hogareos. Un caballo de Troya que infecta
la red de una empresa representa un gran riesgo para
la seguridad, ya que est facilitando enormemente el
acceso de los intrusos. Muchos caballos de Troya
utilizados para espionaje industrial estn programados
para autodestruirse una vez que cumplan el objetivo
para el que fueron programados, destruyendo toda la
evidencia.

Camaleones: Son una variedad de similar a los Caballos


de Troya, pero actan como otros programas
comerciales, en los que el usuario confa, mientras que
en realidad estn haciendo algn tipo de dao. Cuando
estn correctamente programados, los camaleones
pueden realizar todas las funciones de los programas
legtimos a los que sustituyen (actan como programas
de demostracin de productos, los cuales son
simulaciones de programas reales). Un software
camalen podra, por ejemplo, emular un programa de
acceso a sistemas remotos (rlogin, telnet) realizando
todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en
algn archivo los diferentes logins y passwords para
que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus
camalen.
Virus polimorfos o mutantes: Los virus polimorfos
poseen la capacidad de encriptar el cuerpo del virus
para que no pueda ser detectado fcilmente por un
antivirus. Solo deja disponibles unas cuantas rutinas
que se encargaran de desencriptar el virus para poder
propagarse. Una vez des encriptado el virus intentar
alojarse en algn archivo de la computadora.

En este punto tenemos un virus que presenta otra


forma distinta a la primera, su modo des encriptado,
en el que puede infectar y hacer de las suyas
libremente. Pero para que el virus presente su
caracterstica de cambio de formas debe poseer
algunas rutinas especiales. Si mantuviera siempre su
estructura, est encriptado o no, cualquier antivirus
podra reconocer ese patrn.

Para eso incluye un generador de cdigos al que se


conoce como engine o motor de mutacin. Este engine
utiliza un generador numrico aleatorio que,
combinado con un algoritmo matemtico, modifica la
firma del virus. Gracias a este engine de mutacin el
virus podr crear una rutina de descripcin que ser
diferente cada vez que se ejecute.

Los mtodos bsicos de deteccin no pueden dar con


este tipo de virus. Muchas veces para virus polimorfos
particulares existen

Programas que se dedican especialmente a localizarlos


y eliminarlos. Algn software que se pueden bajar
gratuitamente de Internet se dedica solamente a
erradicar los ltimos virus que han aparecido y que
tambin son los ms peligrosos. No los fabrican
empresas comerciales sino grupos de hackers que
quieren protegerse de otros grupos opuestos. En este
ambiente el presentar este tipo de soluciones es
muchas veces una forma de demostrar quin es
superior o quien domina mejor las tcnicas de
programacin.

Las ltimas versiones de los programas antivirus ya


cuentan con detectores de este tipo de virus.

Virus sigiloso o stealth: El virus sigiloso posee un


mdulo de defensa bastante sofisticado. Este intentar
permanecer oculto tapando todas las modificaciones
que haga y observando cmo el sistema operativo
trabaja con los archivos y con el sector de booteo.
Subvirtiendo algunas lneas de cdigo el virus logra
apuntar el flujo de ejecucin hacia donde se encuentra
la zona que infectada.

Es difcil que un antivirus se d cuenta de estas


modificaciones por lo que ser imperativo que el virus
se encuentre ejecutndose en memoria en el momento
justo en que el antivirus corre. Los antivirus de hoy en
da cuentan con la tcnica de verificacin de integridad
para detectar los cambios realizados en las entidades
ejecutables.

El virus Brain de MS-DOS es un ejemplo de este tipo de


virus. Se aloja en el sector de arranque de los
disquetes e intercepta cualquier operacin de
entrada / salida que se intente hacer a esa zona. Una
vez hecho esto rediriga la operacin a otra zona del
disquete donde haba copiado previamente el
verdadero sector de booteo.

Este tipo de virus tambin tiene la capacidad de


engaar al sistema operativo. Un virus se adiciona a un
archivo y en consecuencia, el tamao de este aumenta.
Est es una clara seal de que un virus lo infect. La
tcnica stealth de ocultamiento de tamao captura las
interrupciones del sistema operativo que solicitan ver
los atributos del archivo y, el virus le devuelve la
informacin que posea el archivo antes de ser
infectado y no las reales. Algo similar pasa con la
tcnica stealth de lectura. Cuando el SO solicita leer
una posicin del archivo, el virus devuelve los valores
que debera tener ah y no los que tiene actualmente.

Este tipo de virus es muy fcil de vencer. La mayora de


los programas antivirus estndar los detectan y
eliminan.

Virus lentos: Los virus de tipo lento hacen honor a su


nombre infectando solamente los archivos que el
usuario hace ejecutar por el SO, simplemente siguen la
corriente y aprovechan cada una de las cosas que se
ejecutan. Por ejemplo, un virus lento nicamente
podr infectar el sector de arranque de un disquete
cuando se use el comando FORMAT o SYS para escribir
algo en dicho sector. De los archivos que pretende
infectar realiza una copia que infecta, dejando al
original intacto.

Su eliminacin resulta bastante complicada. Cuando el


verificador de integridad encuentra nuevos archivos
avisa al usuario, que por lo general no presta
demasiada atencin y decide agregarlo al registro del
verificador. As, esa tcnica resultara intil.

La mayora de las herramientas creadas para luchar


contra este tipo de virus son programas residentes en
memoria que vigilan constantemente la creacin de
cualquier archivo y validan cada uno de los pasos que
se dan en dicho proceso. Otro mtodo es el que se
conoce como Decoy launching. Se crean varios
archivos .EXE y .COM cuyo contenido conoce el
antivirus. Los ejecuta y revisa para ver si se han
modificado sin su conocimiento.

Retro-virus o Virus antivirus: Un retro-virus intenta


como mtodo de defensa atacar directamente al
programa antivirus incluido en la computadora. Para
los programadores de virus esta no es una informacin
difcil de obtener ya que pueden conseguir cualquier
copia de antivirus que hay en el mercado. Con un poco
de tiempo pueden descubrir cules son los puntos
dbiles del programa y buscar una buena forma de
aprovecharse de ello. Generalmente los retro-virus
buscan el archivo de definicin de virus y lo eliminan,
imposibilitando al antivirus la identificacin de sus
enemigos. Suelen hacer lo mismo con el registro del
comprobador de integridad.

Otros retro-virus detectan al programa antivirus en


memoria y tratan de ocultarse o inician una rutina
destructiva antes de que el antivirus logre
encontrarlos. Algunos incluso modifican el entorno de
tal manera que termina por afectar el funcionamiento
del antivirus.

Virus multipuntitos: Los virus multipuntitos atacan a


los sectores de arranque y a los ficheros ejecutables.
Su nombre est dado porque infectan las
computadoras de varias formas. No se limitan a
infectar un tipo de archivo ni una zona de la unidad de
disco rgido. Cuando se ejecuta una aplicacin
infectada con uno de estos virus, ste infecta el sector
de arranque. La prxima vez que arranque la
computadora, el virus atacar a cualquier programa
que se ejecute.
Virus voraces: Estos virus alteran el contenido de los
archivos de forma indiscriminada. Generalmente uno
de estos virus sustituir el programa ejecutable por su
propio cdigo. Son muy peligrosos porque se dedican a
destruir completamente los datos que puedan
encontrar.

Bombas de tiempo: Son virus convencionales y pueden


tener una o ms de las caractersticas de los dems
tipos de virus pero la diferencia est dada por el
trigger de su mdulo de ataque que se disparar en
una fecha determinada. No siempre pretenden crear
un dao especfico. Por lo general muestran mensajes
en la pantalla en alguna fecha que representa un
evento importante para el programador. El virus Michel
Angelo s causa un dao grande eliminando toda la
informacin de la tabla de particiones el da 6 de
marzo.

Conejo: Cuando los ordenadores de tipo medio estaban


extendidos especialmente en ambientes universitarios,
funcionaban como multiusuario, mltiples usuarios se
conectaban simultneamente a ellos mediante
terminales con un nivel de prioridad. El ordenador
ejecutaba los programas de cada usuario dependiendo
de su prioridad y tiempo de espera. Si se estaba
ejecutando un programa y llegaba otro de prioridad
superior, atenda al recin llegado y al acabar
continuaba con lo que haca con anterioridad. Como
por regla general, los estudiantes tenan prioridad
mnima, a alguno de ellos se le ocurri la idea de crear
este virus. El programa se colocaba en la cola de
espera y cuando llegaba su turno se ejecutaba
haciendo una copia de s mismo, agregndola tambin
en la cola de espera. Los procesos a ser ejecutados
iban multiplicndose hasta consumir toda la memoria
de la computadora central interrumpiendo todos los
procesamientos.

Macro-virus: Los macro-virus representan una de las


amenazas ms importantes para una red. Actualmente
son los virus que ms se estn extendiendo a travs de
Internet. Representan una amenaza tanto para las
redes informticas como para los ordenadores
independientes. Su mximo peligro est en que son
completamente independientes del sistema operativo
o de la plataforma. Es ms, ni siquiera son programas
ejecutables.

Los macro-virus son pequeos programas escritos en


el lenguaje propio (conocido como lenguaje script o
macro-lenguaje) propio de un programa. As nos
podemos encontrar con macro-virus para editores de
texto, hojas de clculo y utilidades especializadas en la
manipulacin de imgenes.

Formas de Contagio

Los principales mtodos de contagio son la lnea


telefnica y el intercambio de software no adquirido
legalmente.

Hay que tener en cuenta que Internet es una de las


mayores fuentes de contagio, otra importante fuente
de contagio son las BBS (Boletn Board System, Bases
de datos remotas de libre acceso).

Los virus funcionan, se reproducen y liberan sus


cargas activas slo cuando se ejecutan. Por eso, si un
ordenador est simplemente conectado a una red
informtica infectada o se limita a cargar un programa
infectado, no se infectar necesariamente.
Normalmente, un usuario no ejecuta conscientemente
un cdigo informtico potencialmente nocivo; sin
embargo, los virus engaan frecuentemente al sistema
operativo de la computadora o al usuario informtico
para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a


programas legtimos. Esta adhesin puede producirse
cuando se crea, abre o modifica el programa legtimo.
Cuando se ejecuta dicho programa, lo mismo ocurre
con el virus. Los virus tambin pueden residir en las
partes del disco duro o flexible que cargan y ejecutan
el sistema operativo cuando se arranca el ordenador,
por lo que dichos virus se ejecutan automticamente.
En las redes informticas, algunos virus se ocultan en
el software que permite al usuario conectarse al
sistema.

Formas de Prevencin y Eliminacin del Virus

Copias de seguridad:

Realice copias de seguridad de sus datos. stas


pueden realizarlas en el soporte que desee, disquetes,
unidades de cinta, etc. Mantenga esas copias en un
lugar diferente del ordenador y protegido de campos
magnticos, calor, polvo y personas no autorizadas.

Copias de programas originales:

No instale los programas desde los disquetes


originales. Haga copia de los discos y utilcelos para
realizar las instalaciones.

No acepte copias de origen dudoso:


Evite utilizar copias de origen dudoso, la mayora de
las infecciones provocadas por virus se deben a discos
de origen desconocido.

Utilice contraseas:

Ponga una clave de acceso a su computadora para que


slo usted pueda acceder a ella.

Anti-virus:

Tenga siempre instalado un anti-virus en su


computadora, como medida general analice todos los
discos que desee instalar. Si detecta algn virus
elimine la instalacin lo antes posible.

Actualice peridicamente su anti-virus:

Un anti-virus que no est actualizado puede ser


completamente intil. Todos los anti-virus existentes
en el mercado permanecen residentes en la
computadora pata controlar todas las operaciones de
ejecucin y transferencia de ficheros analizando cada
fichero para determinar si tiene virus, mientras el
usuario realiza otras tareas.

Efectos de los Virus en las Computadoras

Cualquier virus es perjudicial para un sistema. Como


mnimo produce una reduccin de la velocidad de
proceso al ocupar parte de la memoria principal. Estos
efectos se pueden diferenciar en destructivos y no
destructivos.

Efectos no destructivos:

Emisin de mensajes en pantalla:

Es uno de los efectos ms habituales de los virus.


Simplemente causan la aparicin de pequeos
mensajes en la pantalla del sistema, en ocasiones se
trata de mensajes humorsticos, de Copyright, etc.
Ejemplo:

Soupy: "Get ready... cause THERES A VIRUS IN YOUR


SOUP!

Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA".

Borrado a cambio de la pantalla:

Tambin es muy frecuente la visualizacin en pantalla


de algn efecto generalmente para llamar la atencin
del usuario. Los efectos usualmente se producen en
modo texto. En ocasiones la imagen se acompaa de
efectos de sonido. Ejemplo:

Ambulance: Aparece una ambulancia movindose por


la parte inferior de la pantalla al tiempo que suena una
sirena.

Walker: Aparece un mueco caminando de un lado a


otro de la pantalla.

Efectos destructivos:

Desaparicin de ficheros:

Ciertos virus borran generalmente ficheros con


extensin exe y com, por ejemplo una variante del
Jerusaln-B se dedica a borrar todos los ficheros que
se ejecutan.

Formateo de discos duros:

El efecto ms destructivo de todos es el formateo del


disco duro. Generalmente el formateo se realiza sobre
los primeros sectores del disco duro que es donde se
encuentra la informacin relativa a todo el resto del
disco.
CONCLUSIONES

Un virus es un programa pensado para poder


reproducirse y replicarse por s mismo,
introducindose en otros programas ejecutables o en
zonas reservadas del disco o la memoria. Sus efectos
pueden no ser nocivos, pero en muchos casos hacen un
dao importante en el ordenador donde actan.
Pueden permanecer inactivos sin causar daos tales
como el formateo de los discos, la destruccin de
ficheros, etc.

Tener siempre a mano un disco de arranque limpio.


Este disco de arranque se crea formateando un
disquete con FORMAT/S de forma que se incluyen
ficheros de arranque IO.SYS, MSDOS.SYS y
COMMAND.COM. Este disco permitir arrancar el
ordenador.

Algunas de las tcticas para combatirlos son:

Hacer regularmente copias de seguridad

Realizar peridicamente una de fragmentacin del


disco.

Utilizar las opciones anti-virus de la BIOS del


ordenador.

Utilizar software legalmente

Utilizar un anti-virus

Tener una lista con la configuracin del equipo, es


decir, los parmetros de todas las tarjetas, discos y
otros dispositivos.

También podría gustarte