Está en la página 1de 23

Virus informáticos

Que es un Virus de Computadora?

 Son programas especiales por sus


características, y como tales, hechos por
programadores.
programadores
 Para hacer un virus de computadora, no
se requiere capacitación especial, ni una
genialidad significativa.
Definición de Virus Informático

 Es un programa capaz de producir daño, que


cuenta con la habilidad de copiarse a sí
mismo
 El virus se acopla a programas de aplicación,
componentes ejecutables del Sistema o tipos
de archivo que contengan código procesable.
 El código del virus se ejecuta antes que el del
programa infestado y una vez hecha la acción
para la cual fue diseñado, le sede el control,
con el objetivo de que el usuario no note su
presencia.
Efectos de los Virus.

 ¿Qué daños produce un virus?


– Un virus informático siempre produce daño. La infección puede
producir un perjuicio directo y manifiesto como el borrado,
alteración o robo de información almacenada, o tan solo por
existir y propagarse, con la disminución inevitable del
desempeño del Sistema Informático Infestado.
 Potencial de daño de un virus informático
– La verdadera peligrosidad de un virus no está dada por su
arsenal de instrucciones maléficas, sino por lo crítico del
sistema que está infectando.
Historia de los Virus…

 John von Neumann ( 1949 )


– El creador de la arquitectura actual de los procesadores (de programa
almacenado) dio la primer definición de lo que entonces no existía al
publicar el artículo “Theory and Organization of Complicated
Automata” donde habla de “una porción de código capaz de
reproducirse a sí mismo”.
 “Core War” ( fines de los ’50 y decada del ’60)
– Con la creación de programas que compiten entre si para obtener el
control del procesador. Su existencia y resultados fue ampliamente
difundido en los ’80.
 Término “Virus Informático” ( 1985 ).
– Es mencionado en un articulo de programas auto replicantes.
 Primer Virus para Computadoras Personales ( 1986 ).
– El virus Brain (de origen Pakistaní) es el primero para PC, años
anteriores habían aparecido virus para Apple II.
Características Virus Informáticos

 Dañino.
 implícito (alteración o robo de información) o
 explícitos (bloqueo de equipo, distorsión evidente de la salida
cuando o disminución del desempeño).
 Auto-reproductor.
– Crea copias de sí mismo, lo no hace ningún otro software
 Versátil.
– Utiliza técnicas “furtivas” para ocultarse de los usuarios. La mas
simple es hacerse pasar por alguna utilidad “conveniente”.
Por que los virus son dañinos?

 Perdida de tiempo para eliminarlo.


• Eliminar un virus, dependiendo de su peligrosidad, puede llevar de
varias horas a varios días, a veces puede implicar reinstalar todo el
software y recuperar los datos de las copias de seguridad. Durante ese
lapso, la/s maquina/s afectadas no están disponibles y la actividad que
sobre ellas se realizaba, paralizada.
 Costo de no poder trabajar.
• El tiempo perdido no poder trabajar, produce un costo de oportunidad,
negocios perdidos, demorados, clientes “molestos”. Y a veces,
recuperar la información si no se cuentan con copias de resguardo,
puede ser muy costoso (recarga de datos manualmente, etc.).
 Costos por alteración de Información..
• Si el virus altero datos, que hacen que la empresa tome decisiones
incorrectas (reclamos a clientes que habían pagado, no cobro de deudas
ciertas), que puede desencadenar una serie de reclamos y contra
reclamos muy costosos.
Por que los virus son dañinos?

 Costo para resarcir daños derivados.


• Los costos para resarcir daños van a ser directamente o exponencial-
mente proporcionales a la importancia de los procesos que la empresa
o propietario del equipo lleve a cabo en éste.
Ejemplos:
• Una historia clínica adulterada, puede producir una mala praxis del
médico, con implicancias penales y económicas.
• Si el virus altero datos contables, de la empresa o del estudio
contable, puede causar demandas por parte de la AFIP. Con perjuicio
para el profesional (éticas, económicas y penales).
• Si se altera la programación de un robot industrial, puede producir
perdida de producción, generación de productos fallidos, y hasta
operarios lastimados.
• Si el virus altera el control de un reactor nuclear, puede producir un
desastre económico y ecológico, con muchísimas vidas en riesgo.
Cómo actúa un Virus?

 Reproducción y/o Distribución


• Por distintos mecanismos los virus intentan instalarse en las
computadoras a las que quiere infestar. Esto puede en general
efectuarse por:
 Ejecución de Software Infestado (Ejecutables o archivos con “macros”).
 Conexión entre computadoras no protegidas que permiten utilizar los
“servicios” de la maquina que es atacada.
 Vida Latente.
• Generalmente los virus no “disparan” el ataque hasta que no se dan
una o mas condiciones que deben cumplirse, que tienen programadas.
 Ataque.
• El tipo de ataque puede ser de lo mas variado, desde simple bromas
molestas hasta la destrucción de toda la información en el equipo y
excepcionalmente, destrucción de alguna parte mecánica, pasando por
ralentización en el funcionamiento, o en algunos casos, robando
información.
Clasificación de los Virus

 Virus de Sector de Arranque.


• Se instalan en el sector de arranque de dispositivos de
“booteables”, donde el BIOS accede para cargar el S.O. o
auto-ejecutar el dispositivo.
• Tienen sector de arranque, los diskettes, los discos duros,
los CD y DVD en todas sus variantes y las memorias
extraíbles.
 Virus de Archivos Ejecutables.
• Estos se “acoplan” a cualquier tipo de programa ejecutable
(exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo
de ataque.
 Virus Fantasmas: Generan un COM que se preejecuta al EXE.
 Bug-wares: Son programas que por sus fallas, producen el mismo
efecto que los virus.
Clasificación de los Virus (2)
 Gusanos.
• Mas que atacar datos, tratan de auto-reproducirse y propagarse, su
medio natural son las redes de comunicación (LAN, WEB, etc.)
 Caballos de Troya o Troyanos
• Son programas que intenta robar claves de acceso, para luego el
creador del virus las recupera y aprovecha para su beneficio.
 Camaleones.
• Son los que intentan atacar haciéndose pasar por un programa que
presta alguna utilidad.
 Bombas de Tiempo.
Cuando el ataque del virus se hace a partir de cumplirse una pauta de
tiempo, se los denomina de esta forma y muchos casos son los mas
destructivos.
Clasificación de los Virus
 Macrovirus.
• Estos virus aprovechan que casi todos los paquetes de oficina, cuenta
con un lenguaje de “macros” (p.e. VBA en Office).
• Estos virus contaminan los archivos plantilla inicialmente (.DOT) y
luego, al cumplirse las condiciones que tengan fijadas, producen el
ataque, una medida preventiva es desactivar la autoejecución de
macros de dichos programas de oficina.
• Son fáciles de escribir, porque aprovechan toda la potencia de un
lenguaje de alto nivel, que por ejemplo, con una instrucción carga
toda la información de un directorio y con un simple “bucle”, dispara
comandos de borrado.
• Este virus es efectivo en gran medida, por el desconocimiento de los
usuarios de la potencialidad del lenguaje de macros.
Clasificación de los Virus
 Virus en la Web.
• De Email: Se propagan a través de adjuntos de correo electrónico.
• De MIRC: Se propagan a través de conexiones interpersonales como
el chat y similares.
• Clientes/Servidor: Aprovechan la interrelación entre aplicaciones
clientes y servidores, como paginas Web dinámicas, o servicios que
proveen los servidores.
• Hoax: Son alarmas sobre virus, que realmente no existen, pero que
indican acciones a los usuarios incautos que son el verdaderos
“ejecutores” del ataque.
 Polimorfos o Mutantes
• Son aquellos que se copian y se auto-modifican para que los antivirus
no puedan encontrarlos o destruirlos.
 Retro Virus.
• Son aquellos que directamente atacan los antivirus.
Cracker y hacker.

 Ambos entrarían en la categoría de piratas informáticos,


 Hacker es una persona que tiene grandes habilidades para el
manejo de los programas informáticos, y se diferencian de los
crackers porque no tiene intenciones maliciosas o ilegales.
 Es decir que un cracker es un hacker maligno, cuyo objetivo es
introducirse ilegalmente en sitios y computadoras para
desproteger los programas e información para usos ilegales
tales como realizar estafas con tarjetas de crédito, obtener
información vital de las empresas u organismos del estado,
para su venta o beneficio personal, uso ilegal de las redes
telefónicas, etc.
Medidas Preventivas
Si bien no hay forma 100% segura de proteger una PC
 Configurar su programa de correo electrónico para que muestre
los mails sólo en modo de texto sin formato.

 Cuando se recibe un e-mail con archivos adjuntos primero


guardar los archivos en el disco duro, analizarlos con un antivirus
y, una vez seguro de que están limpios, abrirlos; sin importar
cuánta confianza merezca quien envió el archivo, ya que éste
puede estar infectado sin que lo sepa.

 instalar software de protección llamados “antivirus”;

 Verificar con un antivirus que toda unidad de almacenamiento


compartido no esté infectada antes de utilizarla;
Medidas Preventivas

 Entrenamiento del Usuario.


– El 60% de los ataques de virus son exitosas por la impericia o
decidía de los usuarios, que no tienen mínimos cuidados al
operar la computadora.
 Antivirus, anti “malwares”.
– Muchos virus son lo suficientemente sofisticados como para que
aún usuarios expertos puedan detenerlos, ya que actúan
subrepticiamente.
– Para ello debe tenerse instalado antivirus, actualizados,
correctamente instalados con toda la potencia de análisis
disponible activa.
 Firewall.
– Son fundamentales para evitar los ataques por vías de
comunicación.
Medidas Preventivas

 Copias de Seguridad.
– No siempre el usuario puede actuar con conocimiento suficiente
como para prevenir virus nuevos, o los antivirus solo defienden
bien de virus conocidos o variantes de estas. Si el virus es
desconocido, el ataque puede ser efectivo.
– Por ello es importante tener copias de Seguridad de los Datos
Actualizadas.
 Políticas de Seguridad de Acceso.
– Es importante que los usuarios sean conscientes del uso de los
elementos de seguridad, que la empresa instrumente “bloqueos”
de acceso hacia y desde afuera.
– ¿Cómo? Con sistemas de identificación y contraseñas.
Otros peligros de la informática y su
prevención.

Firewall: como se indicó se utilizan para


contrarrestar ataques de hacker o crakers,
significa “pared de fuego” o cortafuegos o
contrafuego, es un elemento de hardware o
software utilizado en una red de computadoras
o Internet, para controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las
polìticas de red que haya definido la
organización responsable de la red.
Otros peligros de la informática y su
prevención.

Spyware: significa “programa espía”, y es un


tipo de programas escondidos en otro, sea
un archivo o aplicación de software instalado
en la computadora, generalmente sin el
conocimiento del usuario, estableciendo un
"puente" entre la computadora con un
servidor de cierta compañía publicitaria.
Recolecta información sobre los hábitos del
usuario de la computadora, enviándola por
Internet al creador del spyware. Suele ir
asociado a aplicaciones gratuitas.
Otros peligros de la informática y su
prevención.

Phising: Con esta denominación se conoce a una


forma de estafa diseñada con la finalidad de
robarle la identidad al usuario de Internet. El
delito consiste en obtener información esencial
de la victima tal como números de tarjetas de
crédito, contraseñas, información de cuentas u
otros datos personales y luego realizar
transacciones a nombre de aquel. Los recursos
más utilizados son los mensajes de correo
electrónico y las ventanas emergentes que
requieren información del receptor simularse que
se trata por ejemplo de un banco o la empresa
emisora de tarjetas de crédito.
Otros peligros de la informática y su
prevención.

Cookie: (ku.ki) es un fragmento de información


que se almacena en el disco duro del
visitante de una página web a través de su
navegador a petición del servidor de la
página. Esta información puede ser luego
recuperada por el servidor en posteriores
visitas. Es decir que son datos definidos por
el servidor web y enviados al navegador,
que luego éste devuelve cuando le son
requeridos por el servidor, generalmente
indicando los eventos anteriores.
Otros peligros de la informática y su
prevención.

Captcha Esta palabra surge del los


términos ingleses Completely
Automated Public Turing test to tell
Computers and Humans Apart que
significa “Prueba de Turing pública y
automática para diferenciar a máquinas
y humanos” y son esa especie de
acertijo que muestran algunos sitios
web con una serie de letras y números
torcidos
 Gracias por su atención

También podría gustarte