Sei sulla pagina 1di 45

LOGO

INGENIERA DE SISTEMAS E
INFORMTICA
Docente: Ing. Juan Carlos Mamani Chambi
LOGO
Virus Informticos
Docente: Ing. Juan Carlos Mamani Chambi
ndice
1. Introduccin
2. Funcionamiento
3. Historia
4. Clasificacin
Virus de archivo, de arranque o de sistema operativo
5. Tipos de virus
Acompaante y de archivo. Dnde se esconden?, agrupacin segn su comportamiento
6. Tcnicas de los virus
7. Daos
8. Mtodos de contagio
9. Ejemplos de virus
10. Factores que hacen a un sistema ms vulnerable
11. Virus informticos y sistemas operativos


Docente: Ing. Juan Carlos Mamani Chambi
1.Introduccin
Un virus informtico es un programa que se copia
automticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
Los virus informticos tienen, bsicamente, la funcin de
propagarse, replicndose, se caracterizan por ser molestos,
pero tambin pueden destruir, de manera intencionada, las
datos de un ordenador. Por lo tanto, tienen distintos objetivos,
desde una simple broma hasta realizar daos importantes en
los sistemas o bloquear las redes informticas.

Docente: Ing. Juan Carlos Mamani Chambi
2. Funcionamiento
El funcionamiento de un virus informtico es conceptualmente simple.
Se ejecuta un programa que est infectado, en la mayora de las
ocasiones, por desconocimiento del usuario. El cdigo del virus queda
alojado en la memoria RAM de la computadora, aun cuando el
programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecucin. Finalmente se aade el cdigo del
virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
Docente: Ing. Juan Carlos Mamani Chambi
3.Historia
El primer virus que atac a una mquina IBM fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este programa emita peridicamente en la
pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una
enredadera, agrrenme si pueden). Para eliminar este problema se cre el
primer programa antivirus denominado Reaper (segadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya
existan desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el
cual consista en ocupar toda la memoria RAM del equipo contrario en el
menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un
correo electrnico

Docente: Ing. Juan Carlos Mamani Chambi
4. Clasificacin
Existen, fundamentalmente dos tipos de virus:
1.Aquellos que infectan archivos. A su vez, stos se clasifican en:
1.Virus de accin directa: En el momento en el que se ejecutan,
infectan a otros programas.
2.Virus residentes: Al ser ejecutados, se instalan en la memoria
de la computadora. Infectan a los dems programas a medida
que se accede a ellos. Por ejemplo, al ser ejecutados.
2.Los que infectan el sector de arranque. Recordemos que el
sector de arranque es lo primero que lee el ordenador cuando
es encendido. Estos virus residen en la memoria.
Docente: Ing. Juan Carlos Mamani Chambi
4. Clasificacin
La clasificacin de los virus tambin se
divide en dos categoras, pero el criterio
de clasificacin utilizado es distinto:
1.Virus de archivos, que modifican
archivos o entradas de las tablas que
indican el lugar donde se guardan los
directorios o los archivos.
2.Virus de sistema operativo, cuyo
objetivo consiste en infectar aquellos
archivos que gobiernan la computadora.
Docente: Ing. Juan Carlos Mamani Chambi
5.Tipos de virus
Existen una variedad de virus en funcin de su forma de actuar o de su forma de infectar clasificados de
la siguiente manera.
1. Acompaante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con
extensin COM frente al de extensin EXE, en el caso de existir dos archivos con el mismo nombre pero
diferente extensin dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y
en el mismo lugar que el EXE a infectar. Despus ejecuta el nuevo archivo COM, creado por el virus, y
cede el control al archivo EXE.
2. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se aade al principio o al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su cdigo vrico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que hayan
sido activados.
Docente: Ing. Juan Carlos Mamani Chambi
5.1.Donde se esconden?
En memoria principal: El virus se colocar automticamente en la
memoria principal esperando que se ejecute algn programa para
infectarlo. Ese tipo de virus, se denomina residente.
Documentos con macros: Los ficheros que no sean programas, no son
infectados por ningn tipo de virus. Sin embargo, existen determinados
tipos de documentos con los que el usuario puede trabajar, o que puede
crear, que permiten incluir en ellos lo que se denomina macro. Estas
macros pueden formar parte del documento y por tratarse de
programas pueden ser infectados por los virus
Sector de arranque: El sector de arranque es una seccin concreta de un
disco en la que se guarda la informacin sobre las caractersticas de
disco y sobre el contenido del mismo. En ocasiones, esta seccin de un
disco contiene un programa que permite arrancar el ordenador. Algunos
virus se esconden en este lugar infectando ese programa y haciendo, en
el arranque del ordenador, que se ejecute el virus.

Docente: Ing. Juan Carlos Mamani Chambi
5.1.Donde se esconden?
Ficheros adjuntos a los mensajes de correo electrnico: Cada vez
ms se utiliza el correo electrnico para el envo de ficheros. Estos
ficheros acompaan al mensaje de texto que se enva, pudiendo
estar infectados. Al recibirlos, el destinatario no sospecha que el
fichero recibido puede contener un virus o serlo, pero al abrir el
mensaje y posteriormente abrir el fichero que dentro de l se incluye
podra llevarse una sorpresa desagradable.
Pginas Web en Internet: Las pginas que se visitan a travs de la
navegacin por Internet, son ficheros que por regla general no
deberan estar infectados ya que se trata de documentos de texto.
Sin embargo stas pueden incluir otros elementos, estos son
programas que dotan a la pgina Web de mayor dinamismo,
presentaciones y en definitiva, posibilidades. Por tratarse de
programas pueden estar infectados e infectar al usuario que visita la
pgina que los contiene.
Docente: Ing. Juan Carlos Mamani Chambi
5.2.Segn su comportamiento
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o
bien se cifran de manera que tan slo se les puede detectar con algn tipo de patrones.
iddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del
ordenador en el cual entran.
Adems hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicacin idntica a s mismos.
Virus cifrados, que cifran parte de su cdigo para que sea ms complicado.
Virus oligomrficos, que poseen un conjunto reducido de funciones de cifrado y eligen una
de ellas aleatoriamente. Requieren distintos patrones para su deteccin.
Virus polimrficos, que en su replicacin producen una rutina de cifrado completamente
variable, tanto en la frmula como en la forma del algoritmo. Con polimorfismos fuertes se
requiere de emulacin, patrones mltiples y otras tcnicas antivirus avanzadas.
Virus metamrficos, que reconstruyen todo su cuerpo en cada generacin, haciendo que
vare por completo. De esta forma se llevan las tcnicas avanzadas de deteccin al lmite. Por
fortuna, esta categora es muy rara y slo se encuentran en laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
Stealth o silencioso, cuando el virus oculta sntomas de la infeccin.

Docente: Ing. Juan Carlos Mamani Chambi
6.Tcnicas de los virus
Ocultamiento: Los virus que utilizan esta tcnica intentan pasar
desapercibidos ante los ojos del usuario, no levantando ninguna sospecha
sobre la infeccin que ya ha tenido lugar. Los virus residentes son los que
ms la utilizan, aunque no es exclusivamente este tipo de virus quienes la
aplican.
Sobrepasamiento: Se trata de una tcnica especialmente diseada para
imposibilitar la proteccin antivirus en cualquier momento. Mientras el
anlisis permanente, o residente, del programa antivirus que se encuentre
instalado intenta realizar detecciones, el virus acta en su contra. Todas las
operaciones que se realizan sobre cualquiera de los archivos son
inspeccionadas por el antivirus mediante la interceptacin de las acciones
que el sistema operativo lleva a cabo para hacerlas posible. De la misma
manera, el virus interceptar estas peticiones o servicios del sistema
operativo, obteniendo las direcciones de memoria en las que se encuentran.
As el antivirus no detectar la presencia del virus. No obstante, existen
tcnicas antivirus alternativas que permiten la deteccin de virus que
realicen este tipo de operaciones.
Docente: Ing. Juan Carlos Mamani Chambi
6.Tcnicas de los virus
Autoencriptacin: Los programas antivirus se encargan de buscar determinadas cadenas
de caracteres propias de cada uno de los posibles virus. Estos, por su parte y mediante la
tcnica de autoencriptacin, infectarn de forma diferente en cada ocasin. Esto significa
que el virus utilizar una cadena concreta para realizar una infeccin, mientras que en la
siguiente infeccin utilizar otra distinta. Por otro lado, el virus codifica o cifra sus
cadenas para que al antivirus le sea difcil encontrarlo. Sin embargo, los virus que utilizan
este tipo de tcnicas, emplean siempre la misma rutina o algoritmo de encriptacin, con
lo que es posible su deteccin.
Polimorfismo: Basndose en la tcnica de autoencriptacin, el virus se codifica o cifra de
manera diferente en cada infeccin que realiza y el virus cifrar tambin el modo
mediante el cual realiza el cifrado de su firma. Todo esto hace posible que el virus cree
ejemplares de s mismo diferentes de una infeccin a la siguiente, cambiando de "forma"
en cada una de ellas. Para su deteccin, los programas antivirus emplean tcnicas de
simulacin de descifrado.
Armouring: Mediante esta tcnica el virus impide ser examinado. Para conocer ms
datos sobre cada uno de ellos, stos son abiertos como ficheros que son, utilizando
programas especiales que permiten descubrir cada una de las lneas del cdigo.
Docente: Ing. Juan Carlos Mamani Chambi
7.Daos
Dado que una caracterstica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: prdida
de productividad, cortes en los sistemas de informacin o
daos a nivel de datos.
Otra de las caractersticas es la posibilidad que tienen de ir
replicndose. Las redes en la actualidad ayudan a dicha
propagacin cuando stas no tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos
son la prdida de informacin, horas de parada productiva,
tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin
diferente.

Docente: Ing. Juan Carlos Mamani Chambi
8.Mtodos de contagio
Dos grandes clases de contagio:
1. El usuario ejecuta o acepta de forma inadvertida la instalacin del virus.
2. El programa malicioso acta replicndose a travs de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anmalos o imprevistos.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario
estn las siguientes:
*Mensajes que ejecutan automticamente.
*Ingeniera social, mensajes como ejecute este programa y gane un
premio.
* Entrada de informacin en discos de otros usuarios infectados.
* Instalacin de software pirata o de baja calidad.
Docente: Ing. Juan Carlos Mamani Chambi
9. Ejemplos de virus
1. Worms o gusanos
2. Troyanos
3. Jokes o virus de broma
4. Hoaxes o falsos virus
5. Virus de macros

Docente: Ing. Juan Carlos Mamani Chambi
9.1 Worms
Se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador, pero no se
adhieren a otros archivos ejecutables. Utilizan medios masivos
como el correo electrnico para esparcirse de manera global.
Docente: Ing. Juan Carlos Mamani Chambi
9.2 troyanos
Suelen ser los ms peligrosos, ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al caballo de Troya;
ayudan al atacante a entrar al sistema infectado, hacindose
pasar como contenido genuino (salvapantallas, juegos, msica).
En ocasiones descargan otros virus para agravar la condicin del
equipo.
Docente: Ing. Juan Carlos Mamani Chambi
9.3 jokes
No son realmente virus, sino programas con distintas funciones,
pero todas con un fin de diversin, nunca de destruccin, aunque
pueden llegar a ser muy molestos.
Docente: Ing. Juan Carlos Mamani Chambi
9.4 hoaxes
Son mensajes con una informacin falsa; normalmente son difundidos
mediante el correo electrnico, a veces con fin de crear confusin entre la
gente que recibe este tipo de mensajes o con un fin an peor en el que
quieren perjudicar a alguien o atacar al ordenador mediante ingeniera
social.
Docente: Ing. Juan Carlos Mamani Chambi
9.5 virus de macros
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una
sola tecla, smbolo o comando. Son muy tiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, hacindose pasar por una macro y
actuarn hasta que el archivo se abra o utilice.
Docente: Ing. Juan Carlos Mamani Chambi
10.Factores que hacen a un sistema ms vulnerable
Homogeneidad: Cuando todas las computadoras en una red funcionan con
el mismo sistema operativo, si pueden corromper ese SO, podrn afectar
cualquier computadora que lo corra.
Defectos: La mayora de los sistemas contienen errores que se pueden
aprovechar por el malware, mientras no se ponga el parche
correspondiente.
Cdigo sin confirmar: Un cdigo en un diskette, en CD-ROM o USB, se
puede ejecutar por la irresponsabilidad o ignorancia del usuario.
Sobre-privilegios del usuario: Algunos sistemas permiten que todos los
usuarios modifiquen sus estructuras internas.
Sobre-privilegios del cdigo: La mayora de los sistemas operativos
permiten que el cdigo sea ejecutado por un usuario con todos los
derechos.

Docente: Ing. Juan Carlos Mamani Chambi
LOGO


Docente: Ing. Juan Carlos Mamani Chambi
1 Historia y evolucin de los virus
informticos
-Que es un virus
-1 Virus
-Historia y evolucin
Docente: Ing. Juan Carlos Mamani Chambi
Qu es un virus?
Los virus informticos son
programas diseados
expresamente para interferir
en el funcionamiento de una
computadora.
Docente: Ing. Juan Carlos Mamani Chambi
1 Virus
El primer virus que atac a una mquina IBM Serie360 (y
reconocido como tal), fue llamado Creeper, creado en 1972 por
Robert Thomas Morris.





Docente: Ing. Juan Carlos Mamani Chambi
Historia y evolucin
1949: Se da el primer indicio de definicin de virus por John
Von Neumann
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra
Nuclear.
Docente: Ing. Juan Carlos Mamani Chambi
Historia y evolucin
1970: El Creeper es difundido por la red
ARPANET (Proyectos de Investigacin Avanzada
Red de Agencias)
1974: El virus Rabbit haca una copia de si mismo
lo que causava el bloqueo del sistema
1980: La red ARPANET es infectada por un
"gusano" y queda 72 horas fuera de servicio
Docente: Ing. Juan Carlos Mamani Chambi
Historia y evolucin
1984: El Dr. Fred Cohen incluy las pautas para el desarrollo de
virus informticos.
1987: Se da el primer caso de contagio masivo de
computadoras
Docente: Ing. Juan Carlos Mamani Chambi
Historia y evolucin
A mediados de 1995 se reportaron en diversas ciudades del mundo la
aparicin de una nueva familia de virus que no solamente infectaban
documentos, sino que a su vez, sin ser archivos ejecutables podan auto-
copiarse infectando a otros documentos. Fueron llamados macro virus,
slo infectaban a los archivos de MS-Word.
Docente: Ing. Juan Carlos Mamani Chambi
Historia y evolucin
A principios de 1999 se empezaron a propagar masivamente en Internet
los virus anexados a mensajes de correo
2002 surge el primer virus diseado para atacar archivos Shockwave
Flash de Macromedia y aparece winux, primer virus para ejecutables
tanto de Windows como de Linux.
Docente: Ing. Juan Carlos Mamani Chambi
Historia y evolucin
A partir de ahora podemos considerar que todos los virus son propagados
por internet, llegando algunos de ellos como el I Love You a causar
grandes daos y llegando incluso a afectar el pentgono.
Docente: Ing. Juan Carlos Mamani Chambi
VIRUS
como se transmiten?
La forma ms comn en que se transmiten los virus es por
disquete, descarga o ejecucin de ficheros adjuntos en e-mails.

punto de entrada
Docente: Ing. Juan Carlos Mamani Chambi

Virus de Arranque o Boot
Infectan la zona de los discos en un
ordenador, el sector de arranque en los
disquetes y discos duros.

Los virus de boot residen en la memoria.
Mientras que la mayora son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, as que pueden
infectar cualquier PC.
Docente: Ing. Juan Carlos Mamani Chambi


Virus MacroVirus
Se transmite a travs de los documentos de las
aplicaciones que poseen algn tipo de lenguaje de
macros.

Cuando uno de estos archivos infectado es abierto o
cerrado, el virus toma el control y se copia a la plantilla.

Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen capacidades
como para cambiar la configuracin del sistema
operativo, borrar archivos, enviar e-mails, etc.
Docente: Ing. Juan Carlos Mamani Chambi
Virus Residentes
Cuando se ponen en marcha, la primera accin
que realizan consiste en comprobar si se
cumplen todas las condiciones para atacar
(fecha, hora,... etc.).

Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algn evento
determinado para de esa forma poder disparar
su accin destructiva. Suelen aadirse al
programa o los programas que infecta,
aadiendo su cdigo al propio cdigo del fichero
ejecutable.
Docente: Ing. Juan Carlos Mamani Chambi
Virus Troyano
Un troyano es similar a un virus, es un programa
que busca propagarse y sobre todo a travs de
aplicaciones de Internet como el EMAIL y CHAT.
La diferencia bsica de los troyanos con los virus
es que los troyanos estn hechos para permitirles
a otras personas tener acceso al contenido de la
PC infectada
Son muy peligrosos, porque pueden capturar y
reenviar datos confidenciales a una direccin
externa.
Docente: Ing. Juan Carlos Mamani Chambi
Virus Gusanos de Internet
Un gusano de internet es aquel virus que
se permite a travs de la red reproducirse
y de esta forma destacarse por su gran
expansin.
Actualmente la gran mayora de virus que
se encuentran en Internet son stos.
Docente: Ing. Juan Carlos Mamani Chambi
Los Antivirus
Los antivirus son
programas que se
encargan de evitar
la intrusin de
programas dainos
en nuestro
computador.
Docente: Ing. Juan Carlos Mamani Chambi
Como funcionan los antivirus
Un antivirus es un programa diseado para prevenir y
evitar la activacin de virus en nuestra computadora, tiene
rutinas de deteccin, eliminacin y reconstruccin de la
informacin afectada.
Vacunar:
La vacuna de los antivirus se queda residente en memoria
y filtra los programas que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el
disco duro. Mediante el grupo de cdigos virales el
antivirus escanea la informacin para reconocerlos y
borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus
y las elimina, finalmente repara los archivos daados.
Docente: Ing. Juan Carlos Mamani Chambi
Por que la gente los crea?
Algunos virus se crean por el desafo
tecnolgico de crear una amenaza que
sea nica, no detectable, o simplemente
devastadora para su vctima. Sin
embargo, es discutible que la mayora de
las personas crean virus por vanidad. El
creador espera que el virus se propague
de tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es
considerado tal amenaza que los
fabricantes de antivirus tienen que
disear una solucin.
Docente: Ing. Juan Carlos Mamani Chambi
Otras Amenazas
Keyloggers o registradores de teclas
Ingeniera social es la prctica de
obtener informacin confidencial a
travs de la manipulacin. Los
ingenieros sociales aprovechan la
tendencia natural de la gente a confiar
en su palabra
Docente: Ing. Juan Carlos Mamani Chambi
Otras amenazas
'Spam' es la palabra que se utiliza para
calificar el correo no solicitado enviado
por Internet.

Los programas anti-spam utilizan
tcnicas, tales como enviar mensajes al
postmaster del dominio del que procede
el spam o borrar directamente los
mensajes sospechosos de nuestro
servidor de correo para evitar
descargarlos.
Docente: Ing. Juan Carlos Mamani Chambi
Nos vemos la
prxima clase!
Docente: Ing. Juan Carlos Mamani Chambi

Potrebbero piacerti anche