Sei sulla pagina 1di 31

introduccin

a definicin de virus es idnea para un tipo de programas que se introducen a una mquina, modifican de alguna forma el funcionamiento normal y producen alguno de los siguientes efectos: destruyen toda la informacin almacenada;

modifican esta informacin; se hacen presentes a travs de la pantalla y nicamente se ven por este dispositivo; contaminan a la computadora en cuestin y se reproducen en la siguiente que encuentran. Un programa de virus puede atacar a cualquier tipo y clase de computadora; desde los gigantes instalados en bancos y lneas areas, hasta la mquina de la casa u oficina, pasando por casi todas las marcas y modelos existentes.

Historia de los virus que infectan los archivos y sistemas de las computadoras
Los virus informticos aparecieron en 1984 y hoy en da, han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con el advenimiento y auge de Internet. 1939-1949 Los Precursores En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores:, Douglas McIlory y Vctor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Thomas Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. En la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite de intelectuales A pesar de muchos aos de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica , precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma

aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. Hoy da los desarrolladores de antivirus resuelven un problema de virus en contados minutos. 1981 La IBM PC En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un ao antes, la IBM haban buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero ste se hizo de rogar, viajando a Miami donde ignoraba las contnuas llamadas de los ejecutivos del "gigante azul". Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendi a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS. El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rpido y Rstico Sistema Operativo de Disco) y tena varios errores de programacin (bugs). La enorme prisa con la cual se lanz la IBM PC impidi que se le dotase de un buen sistema operativo y como resultado de esa imprevisin todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programacin del antiguo sistema operativo CP/M. 1983 Keneth Thompson Joven ingeniero, quien en 1969 cre el sistema operativo UNIX, resucit las teoras de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pblica present y demostr la forma de desarrollar un virus informtico. 1984 Fred Cohen

La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusin de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas. Al ao siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daos en las IBM PC y sus clones. 1986 El comienzo de la gran epidemia En ese ao se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusin masiva. Estas 3 especies virales tan slo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensin EXE y COM. 1991 La fiebre de los virus En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeaba como director del Laboratorio de Virologa de la Academia de Ciencias de Bulgaria, escribi un interesante y polmico artculo en el cual, adems de reconocer a su pas como el lder mundial en la produccin de virus da a saber que la primera especie viral blgara, creada en 1988, fue el resultado de una mutacin del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofa. Al ao siguiente los autores blgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones. En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propag por toda Europa y los Estados Unidos hacindose terriblemente famoso por su ingeniosa programacin, peligrosa y rpida tcnica de infeccin, posteriormente inspir en su propio pas la produccin masiva de sistema generadores automticos de virus, que permiten crearlos sin necesidad de programarlos. 1991 Los virus peruanos Al igual que la corriente blgara, en 1991 apareci en el Per el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutacin del virus Jerusalem-B y al que su autor le agreg una ventana con su nombre y

nmero telefnico. Los virus con apellidos como Espejo, Martnez y Aguilar fueron variantes del Jerusalem-B y prcticamente se difundieron a nivel nacional. En 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimrficos Rogue II y Please Wait (que formateaba el disco duro). La creacin de los virus locales ocurre en cualquier pas y el Per no poda ser la excepcin. 1995 Los macro virus A mediados de 1995 se reportaron en diversas ciudades del mundo la aparicin de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podan auto-copiarse infectando a otros documentos. Los llamados macro virus tan slo infectaban a los archivos de MS-Word, posteriormente apareci una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a travs de Internet el primer macro virus que infecta hojas de clculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. 1999 Los virus anexados (adjuntos) A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo ao fue difundido a travs de Internet el peligroso CIH y el ExploreZip, entre otros muchos ms. A fines de Noviembre de este mismo ao apareci el BubbleBoy, primer virus que infecta los sistemas con tan slo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se report el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensin .SHS.

Que es un Virus?
Definicin y caractersticas generales

Un Virus informtico es un programa o software, como un procesador de palabras, una hoja de clculo, un juego, etc.... Son programas informticos; esto significa que son simplemente listas de instrucciones que dicen a las computadoras qu acciones hay que ejecutar y precisamente cmo ejecutarlas. Adems, estos "programas" ocupan un mnimo de espacio, por lo cual es muy fcil que viajen a travs de e-mail y disquetes. As como los procesadores de palabras (como Word for Windows, Word Perfect, etc) son llamados as por su capacidad para "procesar" palabras (textos), los virus son llamados as bsicamente por una razn, y es que cumplen con una de las principales caractersticas de un Virus biolgico, y esta es que se pueden "contagiar" de un "individuo" a otro.... En el caso de los virus informticos, los "individuos" no son humanos o animales... Son Computadoras y sus unidades de almacenamiento de informacin. Y los medios de transmisin, en lugar de mosquitos, zancudos, agua contaminada, etc., son principalmente los disquetes, las conexiones por cable (redes), los archivos adjuntos de los e-mails ("attachments"), downloads en pginas web, etc. Hoy en da, Internet es la mayor fuente de "contagio" de virus informticos. Obviamente, el origen de los virus informticos es muy diferente a los virus biolgicos... Los virus informticos son programados por individuos por diversas "motivaciones", que van desde el simple hecho de hacer dao hasta por hacer competencias a ver quien disea el mejor virus; tambin para proteger algn programa original de duplicados ilegales e incluso por motivos religiosos, polticos, etc.. Un virus simplemente es un programa de computadora como cualquier otro generalmente de tamao muy reducido, el cual, o bien sobreescribe, o bien se pega a otro programa preexistente en el computador, con el objetivo de reproducirse sin el conocimiento de su dueo. tienen la capacidad de replicarse (hacer copias de s mismos) y parasitar a otros programas para favorecer su difusin. Los virus, al igual que cualquier programa, deben ser ejecutados para entrar en accin. Por este motivo, los tipos de archivos que los transmiten tambin son programas, que cuando son ejecutados pueden activar el virus que contienen. Esto quiere decir que los textos, imgenes, planillas y otros archivos de datos no pueden contener virus.

Es un programa que ha sido escrito para entrar en un sistema de manera subrepticia e infectar los archivos. Algunos virus son benignos y no le causarn ningn dao al sistema, pero otros son destructivos y realmente pueden daar o destruir datos. Al hacerlo se instala en la computadora victima de forma tal que al ser ejecutado, pueda lograr su cometido; el cual puede ser maligno en las mayoras de veces, cuando borran o corrompen informacin; o a veces benigno cuando solo muestra algn dibujo en la pantalla del computador. Un virus es siempre considerado maligno por el solo hecho de ocupar espacio en el disco duro, consume una porcin de procesamiento del CPU, adems del tiempo que lleva detectarlos y eliminarlos. Los daos o molestias que causan pueden ser de distinta intensidad. El ms leve es la prdida de tiempo y distraccin que provocan los que se limitan a mostrar alguna frase o causar algn efecto especial en la pantalla. El caso ms grave es aquel que produce prdidas irrecuperables de datos. Adems de la capacidad de reproducirse, estos programas comparten con sus pares biolgicos un reducido tamao y la capacidad de sufrir mutaciones. Estas caractersticas los vuelven difciles de detectar y combatir. se multiplica e intenta infectar tantos archivos y sistemas como le es posible. Si un sistema est infectado, cuando se guarde un archivo en un disco, probablemente se infectar el disco, y eventualmente, cualquier persona que use ese disco infectar su sistema tambin. Qu hace un virus Los virus de computadora pueden daar la informacin contenida en diskettes y discos duros, para ello corrompen o cambian el contenido de los archivos, principalmente de archivos ejecutables (los que tienen extensin .EXE); borran archivos o incluso pueden llegar a formatear el disco duro y diskettes. Existen ciertos virus que infectan sectores importantes de los discos llamados Sectores de Arranque (Boot Records) y Sectores de Arranque Maestros (Master Boot Records) que contienen la informacin que su computador utiliza para iniciarse despus de encenderlo. Es por ello que algunas veces cuando nos infectamos con algn virus no podemos iniciar nuestro sistema operativo, comunmente Windows, ya que la mayora de los virus estn

diseados para atacar Windows. La mayora de los virus permanecen activos en la memoria de su computadora a la espera para poder infectar los archivos y causar el dao para el que fueron creados. Al apagar la computadora todo lo que se encuentra en la memoria temporal se borra y por lo tanto el virus queda eliminado de ella, pero no queda eliminado de los archivos que ya ha infectado en el disco duro o en los diskettes; as que al encender de nuevo la computadora, el virus se vuelve a cargar en la memoria para continuar replicndose y causando daos. A veces omos o hacemos comentarios como: "...creo que el virus da mi monitor (o teclado)..". Es importante notar que los virus no daan los componentes fsicos de las mquinas (monitor, teclado, impresora, ratn, etc.), slo daan la informacin. En realidad lo que pasa cuando aparentemente se daa el monitor o el teclado es que el virus ha corrompido o eliminado los archivos que controlan el despliegue en pantalla de la informacin, o los archivos que controlan la entrada a travs del teclado. Esto mismo ocurre para cualquier otro componente fsico que no funcione correctamente.

Un virus debe presentar dos caractersticas:

Debe ser capaz de ejecutarse a s mismo. A menudo coloca su propio cdigo en la ruta de ejecucin de otro programa. Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red.

Algunos virus estn programados para atacar el equipo daando programas, eliminando archivos o reformateando el disco duro. Otros no estn creados para causar dao alguno, sino para replicarse y dar a conocer su presencia mediante la presentacin de mensajes de texto, vdeo o sonido. Incluso estos virus benignos pueden crear problemas al usuario informtico. Normalmente hacen uso de la memoria correspondiente a los programas legtimos. Como resultado, pueden provocar a menudo un comportamiento irregular en el equipo e incluso hacer que el sistema deje de responder. Adems, muchos virus contienen

errores NA

que

pueden

ocasionar

prdidas

de

datos

bloqueos

del

sistema.

tipos de virus conocidos

Virus que infectan archivos: este tipo de virus ataca a los archivos de programa. Normalmente infectan el cdigo ejecutable, contenido en archivos .com y .exe, por ejemplo. Tambin pueden infectar otros archivos cuando se ejecuta un programa infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos virus estn residentes en memoria. Una vez que la memoria se infecta, cualquier archivo ejecutable que no est infectado pasar a estarlo. Algunos ejemplos conocidos de virus de este tipo son Jerusalem y Cascade.

Virus del sector de arranque: estos virus infectan el rea de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los que slo contienen datos) tienen un pequeo programa en el registro de arranque que se ejecuta cuando se inicia el equipo. Los virus del sector de arranque se copian en esta parte del disco y se activan cuando el usuario intenta iniciar el sistema desde el disco infectado. Estos virus estn residentes en memoria por naturaleza. La mayora se crearon para DOS, pero todos los equipos, independientemente del sistema operativo, son objetivos potenciales para este tipo de virus. Para que se produzca la infeccin basta con intentar iniciar el equipo con un disquete infectado. Posteriormente, mientras el virus permanezca en memoria, todos los disquetes que no estn protegidos contra escritura quedarn infectados al acceder a ellos. Algunos ejemplos de virus del sector de arranque son Form, Disk Killer, Michelangelo y Stoned

Virus del sector de arranque maestro: estos virus estn residentes en memoria e infectan los discos de la misma forma que los virus del sector de arranque. La

diferencia entre ambos tipos de virus es el lugar en que se encuentra el cdigo vrico. Los virus del sector de arranque maestro normalmente guardan una copia legtima del sector de arranque maestro en otra ubicacin. Los equipos con Windows NT infectados por virus del sector de arranque o del sector de arranque maestro no podrn arrancar. Esto se debe a la diferencia en la forma en que el sistema operativo accede a la informacin de arranque, en comparacin con Windows 95/98. Si el sistema con Windows NT est formateado con particiones FAT, normalmente se puede eliminar el virus arrancando desde DOS y utilizando un programa antivirus. Si la particin de arranque es NTFS, el sistema deber recuperarse utilizando los tres discos de instalacin de Windows NT. Algunos ejemplos de virus del sector de arranque maestro son NYB, AntiExe y Unashamed.

Virus mltiples: estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difciles de eliminar. Si se limpia el rea de arranque, pero no los archivos, el rea de arranque volver a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del rea de arranque, los archivos que hayan sido limpiados volvern a infectarse. Algunos ejemplos de virus mltiples son One_Half, Emperor, Anthrax y Tequilla.

Virus de macro o Los macro virus: estos virus infectan los archivos de datos. Son los ms comunes y han costado a empresas importantes gran cantidad de tiempo y dinero para eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear un virus de macro que no slo infecte los archivos de datos, sino tambin otros archivos. Los virus de macro infectan archivos de Microsoft Office: Word, Excel, PowerPoint y Access. Actualmente estn surgiendo tambin nuevos derivados en otros programas. Todos estos virus utilizan el lenguaje de programacin interno de otro programa, creado para permitir a los usuarios automatizar ciertas tareas dentro del programa. Debido a la facilidad con que se

pueden crear estos virus, existen actualmente miles de ellos en circulacin. Algunos ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y W97M.Groov. En 1995, cambiando el concepto de aquella poca, de que los virus tan slo podan infectar o propagarse a travs de archivos ejecutables con extensiones .EXE o .COM Hoy en da basta con abrir un documento o una hoja de clculo infectados para que un sistema limpio de virus sea tambin infectado. Los macro virus tiene 3 caractersticas bsicas: 1) Infectan documentos de MS-Word o Ami Pro, hojas de clculo de MS-Excel y archivos de bases de datos en MS-Access. 2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estn conectadas. 3)Haciendo uso de las funciones de la interfaz de las libreras MAPI (Messaging Application Programming Interface), desde el sistema infectado se enva a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express. A pesar de que los macro virus son escritos en los lenguajes macro de MS-Word o MS-Excel y por consiguiente deberan infectar nicamente a documentos y hojas de clculo, es posible desarrollar macro virus que ejecuten llamadas al sistema operativo, dando rdenes de borrar archivos o hasta de reformatear al disco duro. Tal es el caso del macro virus MDMA que borra archivos especficos de Windows 95/98, haciendo uso de la macro AutoClose, o el FORMAT.C que dentro de la macro AutoOpen ordena formatear al disco duro. Uno de los sntomas que acusan la presencia de un macro virus, en el caso de MS-Word, es la aparicin de extraas macros: AAAZAO, AAAZFS, AutoOpen, PayLoad, SaveFileAs, etc. instaladas en la plantilla global del archivo Normal.dot. Al abrir o usar un documento infectado, estas macros se enlazarn automticamente a todos los documentos que se abran a partir de ese momento.

Otra caracterstica de los macro virus es que sus acciones estn destinadas exclusivamente a un tipo de documento, hoja de clculo o archivo de base de datos, creados en MS-Word, Ami Pro, MS-Excel y MS-Access. Un documento creado en otro procesador de texto, como Word Perfect o Ami Pro, no ser contagiado al leer o cargar un documento infectado de MS-Word, debido a que stos no pueden ejecutar las macros que son propias de MSWord. Lo mismo suceder al cargar o leer un documento infectado de MS-Excel en MS-Word. Este ltimo no puede ejecutar las macros del primero y por lo tanto el documento no ser contagiado. Cada vez aparecen y se propagan una mayor cantidad de macro virus que los virus de archivos ejecutables y esto se deben a dos simples razones: 1. Los macro virus a pesar de tener acciones muy sofisticadas en sus procesos de infeccin, son sumamente fciles de crear o modificar, pues tan slo es necesario tener nociones de programacin en lenguaje macro. Incluso se distribuyen Generadores de Macro Virus en muchos sitios de Internet. 2. Ahora todos los usuarios intercambian ms documentos que archivos ejecutables, ya sea a travs de diskettes, correo electrnico u otro medio, lo cual alienta a los desarrolladores de virus.

Bombas de tiempo: Son los virus que se activan en un da predeterminado, por ejemplo el famoso Virus "viernes 13", que al llegar ese da, se activa y causa determinados daos en la computadora infectada.

Bombas lgicas: Son los virus que se activan cuando se cumple una condicin determinada por el programador del virus... Por ejemplo, un individuo que trabaja en una empresa con muchas computadoras conectadas en red, programa un virus....Si lo despiden y no aparece en la nmina de la empresa, el virus borra toda la informacin de la red.

Virus propiamente dichos, llamados a veces "estticos ", que son los ms antiguos.... Modifican otros programas, hasta hacerlos inoperativos, bien sea que no se puedan ejecutar ms nunca o hacen que se ejecute de forma deficiente. Se multiplican y pueden contagiar a otras computadoras, mediante archivos ejecutables ; y pueden borrar toda la informacin de un disco duro o disquete. Algunos tienen un objetivo a infectar fijo determinado, como por ejemplo, infectar siempre al command.com.

Mutantes o Polimorfos: Estos virus, como su nombre lo indica, simplemente "mutan" (cambian) sus caractersticas hasta convertirse en otro virus diferente, y causan diversos daos predeterminados y a veces aleatorios.

Residentes : Son aquellos que se radican indefinidamente en la memoria ; una vez que el virus es ejecutado, pasan a la memoria del PC, hasta que se apague ; mientras est encendido, infecta a todos los programas ejecutables que se carguen. Alteran los sonidos, los tamaos de los caracteres de un procesador de textos, aplicaciones sencillas que no hacen lo que deberan hacer, etc.

Acompaante : Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

Bug-Ware : Bug-ware es el termino dado a programas informticos legales diseados para realizar funciones concretas. Debido a una inadecuada

comprobacin de errores o a una programacin confusa causan daos al hardware o al software del sistema.

MailBomb : Casi virus o no? Esta clase de virus todava no esta catalogado como tal pero, un ejemplo de lo que hacen, y haber que opinaras del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una direccin de email (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

Mirc
No se considera virus tal cual, pero son idnticos y tienen muchas caractersticas comunes.

Virus del Mirc: Son la nueva generacin de infeccin, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a travs del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.

Web : Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologas abren un mundo nuevo a explotar por los creadores de virus.

De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.

Caballos de Troya

Caballos de Troya. stos son diseados para actuar de inmediato, no como un virus que poco a poco va contaminando y afectando los datos. Las consecuencias de un Caballo de

Troya se aprecian de inmediato, justo despus de correrlo, generalmente formatean (borran) todas las unidades de disco de la computadora. Los Caballos de Troya generalmente vienen muy bien disfrazados, y se supone que ejecutan otra funcin muy distinta a la real. Por ejemplo, supongamos tenemos un programa que se supone cambia la forma y atributo del cursor en la pantalla, entonces al correrlo .... la adrenalina corre por todo el cuerpo, vemos como se enciende el indicador de lectura del disco duro y aparece en la pantalla alguna frase como "Arf Arf.. te agarr !!", y hasta se dan el lujo de tocar alguna cancin.

los gusanos de computadoras


Son aquellos programas malignos que se propagan a travs de Internet, en la modalidad de virus "companions", que no alteran archivos o sectores del disco. Estos programas toman control de la memoria, calculan las direcciones de las otras computadoras conectadas a la red y envan copias de s mismo".

COMO EVITAR LOS GUSANOS DE LAS COMPUTADORAS. 1. La mayora de los gusanos que usan el e-mail para propagarse usan Microsoft Outlook o Outlook Express para reproducirse. Si se necesita usar Outlook se debe bajar e instalar el ltimo parche de seguridad de Microsoft. En general , guardar el sistema operativo y actualizar las aplicaciones y aplicar los ltimos parches cuando estn disponibles. Estar seguro de conseguir las actualizaciones directamente del vendedor. 2. Cuando sea posible evite mandar y recibir attachments por e-mail. 3. Configurar Windows para siempre mostrar las extensiones del archivo. En Windows 2000, esto se hace a travs del Explorador va el men de las Herramientas: las Herramientas / las Opciones Plegadoras / la Vista - y uncheck" Debe Esconder las extensiones del archivo para los tipos del archivo conocidos."

Esto hace ms difcil a que un archivo daino o cdigo malicioso (como un EXE o VBS) se haga pasar como un archivo inofensivo (como TXT o JPG). 4. Nunca se debe de abrir attachments de e-mail con las extensiones de archivo VBS; SHS o PIF. Estas extensiones casi nunca se usan en los attachments pero estas son usadas frecuentemente por los virus y gusanos. 5. Nunca se debe abrir attachments con un archivo de doble extensin como un NAME.BMP.EXE o NAME.TXT.VBS 6. No compartir folders con otros usuarios a menos que necesario. Si se hace, se debe asegurar de no compartir disco entero o directorio de Windows. 7. Desconecte la red o el cable del mdem cuando no est usando la computadora o solo apguelo. 8. Si se siente que algn e-mail proveniente de un amigo parece extrao o viene en un lenguaje raro o dice cosas extraas, se debe chequear nuevamente antes de abrir cualquier attachment. 9. Cuando se reciba e-mails de anuncios u otros que no haya solicitado, no se abrir los attachments ni ninguna liga proveniente de los mismos. 10. Evitar los attachments con nombres de archivos sexuales. Los gusanos frecuentemente usan attachments con nombres como: PORNO.EXE o PAMELA_NUDE.VBS como anzuelo. 11. No confiar en los attachments de iconos de archivo. Los gusanos envan a menudo archivos ejecutables que tienen un icono que se parece a los iconos de cuadro, texto o archivos de carpeta para engaar al usuario. 12. Nunca aceptar attachments de extraos en lnea o sistemas de chat como IRC,ICQ o AOL mensajes instantneos. 13. Evitar descargar archivos desde sitios pblicos (Usenet news). stos son a menudo usados por escritores de virus para distribuir sus nuevos virus. La amenaza del gusano ciberntico Cdigo Rojo ha obligado a compaas y gobiernos a fortificarse contra un ataque de la amenaza del siglo XXI: los virus informticos. Pero esta no ha sido la primera vez que esto ocurre, ni ser la ltima.

El gusano es la ms reciente aportacin de una serie de virus y 'gusanos' que han infectado al mundo de la tecnologa informtica en los ltimos aos.. Las siguientes son algunas de las amenazas que se sufren : Gusanos hbridos Los virus Frethem y Simile han supuesto la aparicin de los primeros gusanos hbridos que pueden atacar Linux y Windows por igual. Tanto para Panda como para Sophos, Frethem es uno de los virus ms extendidos del ao. La versin '.E' de Frethem y Simile.D son muy peligrosos porque suponen el germen de los llamados supergusanos, gusanos hbridos con alto potencial de ocultacin, dao y versatilidad para atacar vulnerabilidades diversas de diferentes plataformas, que sern el estndar del futuro. Bugbear Apareci en septiembre y en octubre sus efectos ya se haban dejado notar en millones de ordenadores en todo el mundo. Panda aseguraba que en Espaa uno de cada cinco PCs haba tenido problemas con este virus. Klez. En todas sus variantes: F, I, G y H Son gusanos que se propagan gracias al correo electrnico. Su contagio es relativamente sencillo, porque se activa automticamente slo con la vista previa del mensaje de correo en el Outlook. Su propagacin es rpida a travs de las direcciones de la lista de contactos y en el PC introduce un virus que impide el arranque e inutiliza ciertos programas. Sircam Apareci este mes de julio del 2001 y todava activo, aunque su impacto va camino a sucumbir. El Sircam es un virus los denominados 'de correo electrnico', que se ha propagado a usuarios de ordenadores de ms de 50 pases. El gusano, tambin llamado W32.Sircam, llega como un enlace dentro de un mensaje de correo electrnico, y puede borrar archivos del disco duro del ordenador. Los expertos lo describen como un gusano de autopropagacin, escrito en versiones en ingls y en espaol. Enva copias de s mismo l

slo, disfrazado como un archivo al azar desde el disco duro de la computadora infectada, a todos los nombres y direcciones de la agenda del ordenador infectado. Anna Kournikova Desarrollado por un holands de 20 aos, el gusano Kournikova se propag en febrero a cientos de miles de ordenadores a travs del correo electrnico. El mensaje falso llevaba un archivo que era identificado como una foto de la atractiva estrella rusa de tenis. Una vez abierto, se propag por el mundo, provocando el colapso de los servidores de correo electrnico. El autor del gusano, el holands Jan Dewwit, fue arrestado despus de entregarse el 13 de febrero a las autoridades de su pueblo, Sneek. I Love You Detectado inicialmente en Asia el 4 de mayo de 2000, el virus ms destructivo de todos dej miles de millones de dlares en daos. El mensaje que contena el virus se distingua por su carioso titular: "I Love You, o Te Quiero en su versin ms castiza". Las vctimas inadvertidas, incluso gente del Pentgono y de la CIA, en Washington D.C., y en el Parlamento britnico, o de diversos grupos de comunicacin en Espaa, abrieron el mensaje y sistemticamente lo propagaron a todas las direcciones de su archivo. Oblig a los administradores de redes a cerrar los sistemas de correo electrnico. El Virus del Amor fue originado por el filipino Onel de Guzmn, de 27 aos, segn el rastreo de expertos. El caso fue ms tarde desestimado por las autoridades filipinas. Melissa La reina de los virus por correo electrnico apareci en abril de 1999, propagndose a travs de las libretas de direcciones de e-mail de los usuarios de Microsoft Outlook. Una vez abierto, poda destruir archivos en el disco duro de un usuario. David Smith, un hombre de Nueva Jersey sospechoso de crear el virus "Melissa", compareci ante la justicia para ser acusado de violar las leyes cibernticas del estado. El virus perturb y provoc la cada de algunas redes de e-mail y computadoras en miles de compaas y oficinas gubernamentales del mundo sobrecargando sus sistemas de correo.

falsas alarma de virus Las falsas alarmas de virus son mensajes, casi siempre enviados por correo electrnico, que se asemejan a las cartas en cadena. Algunas de las expresiones utilizadas a menudo en estas falsas alarmas son:

Si recibe un mensaje de correo electrnico titulado [nombre de la falsa alarma de virus], no lo abra. Brrelo inmediatamente. Contiene el virus [nombre de la falsa alarma]. Borrar el contenido del disco duro y [aqu se especifica un peligro extremo e improbable]. Nombre de una empresa famosa] ha informado hoy de la existencia de este virus Remita este aviso a todos sus conocidos..

Ejemplo de falsas alarmas

HOAX : Nada ms lejos de la alta tecnologa. Los hoax (en ingls, broma), son simples falsas alarmas sobre un virus informtico que no existe, y que se distribuyen en cadenas de mensajes con la intencin de sembrar el pnico. Son dainos porque hacen perder el tiempo y, peor an, pueden llevar a los usuarios a hacer cosas que no deben en su PC.

Un ejemplo: este ao un mensaje que circul por email alertaba sobre un supuesto virus llamado sulfnbk.exe que poda ocultarse en la computadora del usuario y activarse el 1 de junio. El mensaje indicaba como removerlo. Pero en realidad, lo que se eliminaba era una utilidad del sistema operativo Windows que sirve para ayudar a reconocer nombres de archivos.

JOKE : No son virus, sino programas que simulan los efectos de virus destructivos. Bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido infectados.

Qu no es un virus? Debido a la publicidad que han recibido los virus, es fcil culparlos de cualquier problema informtico. Los siguientes problemas normalmente no estn causados por virus ni otro tipo de cdigo daino:

Problemas de hardware. No existen virus que puedan daar fsicamente el hardware, como por ejemplo chips, placas o monitores. El equipo emite un pitido durante el inicio y no aparece nada en la pantalla. Normalmente esto se debe a un problema de hardware durante el proceso de arranque. Consulte la documentacin del equipo para comprobar el significado de los pitidos.

El equipo no registra 640 k de memoria convencional. Esto puede ser un sntoma de virus, pero no es definitivo. Algunos controladores de hardware, como los correspondientes al monitor o a la tarjeta SCSI, pueden hacer uso de parte de esta memoria. Consulte con el fabricante del equipo o con el proveedor de hardware para averiguar si es el caso.

Cmo se puede saber si una computadora est infectada de un virus? Si se tiene cualquiera de los sntomas siguientes, la computadora puede estar infectada.

la computadora toma repentinamente ms tiempo para empezar? El tamao de los programas cambia continuamente? se queda sin espacio de disco a menudo? recibe mensajes de error de 32 bit con frecuencia? La luz de uso destella cuando no se est haciendo nada? Aparecen archivos nuevos que no se cre? la computadora no arranca o butea.

Los nombres de los archivos cambian o son extraos. No se puede tener acceso al disco duro sin butear o desde un disquete de iniciar. La configuracin CMOS de la computadora cambia - y tiene una batera nueva del CMOS. la computadora est enviando email que no se escribi. Cosas inexplicablemente extraas estn sucediendo con la computadora; e. g. el CD ROM se abre y se cierra cuando nadie est utilizando la computadora.

3. Qu dao puede hacer un virus a un sistema? o Software o o Modificacin de programas para que dejen de funcionar Modificacin de programas para que funcionen errneamente

o Modificacin sobre los datos o o Eliminacin de programas y/o datos Acabar con el espacio libre en el disco rgido

o Hacer que el sistema funcione mas lentamente o o Robo de informacin confidencial Hardware

o Borrado del BIOS o Quemado del procesador por falsa informacin del sensor de temperatura

o Rotura del disco rgido al hacerlo leer repetidamente sectores especficos que fuercen su funcionamiento mecnico

Estrategias de infeccin usadas por los virus Aadidura o empalme: El cdigo del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de

ejecutar el archivo. Esto permite que el virus ejecute sus tareas especficas y luego entregue el control al programa. Esto genera un incremento en el tamao del archivo lo que permite su fcil deteccin. Insercin: El cdigo del virus se aloja en zonas de cdigo no utilizadas o en segmentos de datos para que el tamao del archivo no vare. Para esto se requieren tcnicas muy avanzadas de programacin, por lo que no es muy utilizado este mtodo. Reorientacin: Es una variante del anterior. Se introduce el cdigo principal del virus en zonas fsicas del disco rgido que se marcan como defectuosas y en los archivos se implantan pequeos trozos de cdigo que llaman al cdigo principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamao del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminacin es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos. Polimorfismo: Este es el mtodo mas avanzado de contagio. La tcnica consiste en insertar el cdigo del virus en un archivo ejecutable, pero para evitar el aumento de tamao del archivo infectado, el virus compacta parte de su cdigo y del cdigo del archivo anfitrin, de manera que la suma de ambos sea igual al tamao original del archivo. Al ejecutarse el programa infectado, acta primero el cdigo del virus descompactando en memoria las porciones necesarias. Una variante de esta tcnica permite usar mtodos de encriptacin dinmicos para evitar ser detectados por los antivirus. Sustitucin: Es el mtodo mas tosco. Consiste en sustituir el cdigo original del archivo por el del virus. Al ejecutar el archivo deseado, lo nico que se ejecuta es el virus, para disimular este proceder reporta algn tipo de error con el archivo de forma que creamos que el problema

es del archivo. Cmo se propagan los virus? Disquetes u otro medio de almacenamiento removible Software pirata en disquetes o CDs Redes de computadoras Mensajes de correo electrnico Software bajado de Internet Discos de demostracin y pruebas gratuitos Sntomas que indican la presencia de Virus Cambios en la longitud de los programas Cambios en la fecha y/u hora de los archivos Retardos al cargar un programa Operacin ms lenta del sistema Reduccin de la capacidad en memoria y/o disco rgido Sectores defectuosos en los disquetes

Mensajes de error inusuales Actividad extraa en la pantalla Fallas en la ejecucin de los programas Fallas al bootear el equipo Escrituras fuera de tiempo en el disco Medidas antivirus Nadie que usa computadoras es inmune a los virus de computacin. Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rpidamente ante los nuevos virus que aparecen da a da.

Vacunacin y desinfeccin Existen programas de vacunacin y de desinfeccin. La "vacunacin" consiste en "informar" al computador de las caractersticas de las cepas de virus y hacer que verifique su ausencia cada vez que un nuevo soporte es "accesado" (diskette, disco SCSI, CD-ROM, etc.). Es la funcin que cumple por ejemplo el "INIT" del "Disinfectant". Esta es por cierto, una proteccin indispensable hoy (y es vital asegurarse de disponer siempre de la ltima versin). Pero slo descubre virus de cepas conocidas. Sin aparece alguna nueva, nada la detendr. As que, para ms seguridad, revisee su disco duro y sus diskettes ms usados cuando consiga una nueva versin de su desinfectante favorito. La "desinfeccin" consiste en revisar un volumen buscando un eventual virus y en borrar el cdigo de ste si se encuentra, a fin de que no se reproduzca. Tambin lo hace un programa como el "Disinfectant" (que es un excelente freeware, mantenido al da por la Northwestern University). Pero aqu es importante tener en cuenta el hecho de que, obviamente, el programa es incapaz de adivinar cual era el cdigo vlido que fue borrado por el virus al instalarse. En consecuencia, al efectuar la desinfeccin, queda un "hoyo". Si lo infectado era un documento (datos), lo ms probable es que lo podr abrir y corregir. Pero si era una aplicacin o parte del sistema operativo, no se podr hacer nada para salvarlo y se deber reinstalar desde los discos originales o de respaldo (no infectados!). Por esta razn es muy importante conservar estos medios de respaldo con proteccin anti-grabacin. De donde salen los nombres de los virus? "I-Worm.Tanatos", "W32/Bugbear-A" o "NATOSTA.A" , son algunos de los distintos nombres con los que se puede identificar al mismo virus en funcin de que antivirus se utilice. No se trata de un caso aislado, sino de una constante que en ocasiones crea ms de una confusin. Aunque en principio parezca que el nombre que se le de a un virus determinado carece de importancia, la realidad es que las distintas nomenclaturas utilizadas por las casas antivirus pueden llegar en situaciones a confundir a los usuarios, la realidad es que la mayora de las

casas antivirus suelen seguir las reglas de nomenclatura acordadas por CARO (Computer Antivirus Research Organization) que disearon Alan Solomon, Fridirik Skularson y Vesselin Bontchev en 1991, actualizadas posteriormente por Gerald Scheidl en 1999. En conferencias posteriores se ha continuado discutiendo sobre las reglas, simplificacin, adecuacin a los nuevos especmenes, y homogeneizacin de los nombres de los virus. La situacin actual, con diferencias entre las diferentes casas antivirus, suele seguir el patrn Prefijo.Nombre.Variante. El prefijo dar informacin sobre la plataforma y el tipo, as se sabra si se trata de un virus, un gusano o un troyano, a que sistemas afecta, o en que lenguaje est escrito. Algunos ejemplos de prefijos utilizados hoy da son: WM -> Virus de macro para Word XM -> Virus de macro para Excel W32 -> Virus Win32 I-Worm -> Gusano de Internet Troj -> Caballo de Troya VBS -> escrito en Visual Basic Script Mencin aparte merecen algunos prefijos que nos indican especmenes que engordan las cifras de los antivirus pero que realmente no son virus funcionales, como: Joke -> Broma (no tiene ningn efecto daino ni se propaga) Intented -> Virus que no funciona Aun as, es preferible los antivirus que utilizan estos prefijos, para aclarar que no se trata de programas dainos, en lugar de aquellos otros que no realizan ninguna diferenciacin y pueden crear ms confusin entre los usuarios. algunas casas utilizan un sufijo que guarda relacin con el mtodo y velocidad de propagacin, as: @M -> Se propaga a travs del correo electrnico @MM -> Se propaga por e-mail de forma masiva Tomando nicamente como referencia el

nombre del espcimen ms incisivo de toda la historia hasta la fecha, W32/Klez.h@MM, podemos deducir que: W32 -> Win32, podr afectar a Windows 9x/Me/NT/2000/XP Klez -> Nombre del virus. En el interior de su cdigo encontramos el comentario: Win32 Klez V2.01 & Win32 Foroux V1.0 Copyright 2002,made in Asia h -> Al menos existen 7 versiones anteriores @MM -> Se distribuye de forma masiva por e-mail Consecuencias de los virus Perdida de datos, perdida de programas, alteracin de datos, destruccin de la operacin de arranque del computador.

Como se eliminan Por medio de antivirus, aunque algunos virus solo pueden ser detectados mas no eliminados; uno de los antivirus ms conocidos y buenos es El Norton Antivirus. Quien los fabrica Se dividen en dos objetivos: El economico: Son los virus creados por los creadores de los antivirus, para as tener ms demanda. El desestabilizador o negativo: virus creados por personas con el fin de hacer un dao determinado a determinado grupo de personas, por rencillas personales. Los "genios" prematuros de la computacin parecen en efecto ser los principales "padres" de los virus. Pero tambin existen fanticos de todo tipo que utilizan este medio para proclamar sus creencias filosficas, polticas o socioculturales.

Tambin ha de tenerse en cuenta el llamado "fenmeno blgaro". Durante la Guerra Fra, el plan comunista de desarrollo informtico llev a un ejrcito de programadores blgaros a especializarse en la destruccin de los sistemas de proteccin de software de Occidente. Despus de la cada del comunismo, muchos quedaron con un empleo reducido y, apasionados por el tema, empezaron a redactar cdigos de virus y a transmitrselos por BBS. As tambin otros se interesaron y estos "bichos" empezaron a viajar masivamente por las redes de computadores, "escapndose" del control de sus creadorres. Segn Mac Afee, experto americano en el tema, no menos del 50% de las cepas de virus (cdigos originales) que existen hoy se deben a los blgaros.

Pautas para evitar un virus Desactivar arranque desde disquete en el setup para que no se ejecuten virus de boot. Desactivar compartir archivos e impresoras. Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. Actualizar antivirus. Activar la proteccin contra macrovirus del Word y el Excel. Sea cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro) No enve su informacin personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transaccin. No comparta discos con otros usuarios No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otro Ensee a sus nios las practicas de seguridad, sobre todo la entrega de informacin Cuando realice una transaccin asegrese de utilizar una conexin bajo SSL

Proteja contra escritura el archivo Normal.dot Distribuya archivos RTF en vez de DOCs Realice backups

Conclusin
El concepto de virus de computadoras ha cambiado a travs de los tiempos y ahora se les clasifican por sus diferentes e ingeniosas tcnicas de programacin. Todos los llamados virus, gusanos o caballos de Troya, pueden hacer cualquier tipo de dao, sujetos a la intencin de sus desarrolladores., acaso los virus no se valen de otros archivos para poder ser difundidos? Esto es realizado con la obvia intencin de que su propagacin y contagio se realice en forma inadvertida.

Resultar imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresin cultural de "graffiti ciberntico", as como los crackers jams se detendrn en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Los usuarios siguen en la eterna lucha entre el bien y el mal que ahora se ha extendido al ciber espacio. De esta manera la responsabilidad del usuario ya no se limita solamente a mantener su antivirus actualizado y bien configurado, sino que se requiere mantener al da la instalacin de los distintos parches de Seguridad de Microsoft, pues los distintos tipos de virus suelen explotar las vulnerabilidades que stos permiten cerrar.

Potrebbero piacerti anche