Sei sulla pagina 1di 53

Los tipos de daos de virus y las estrategias

usadas para su eliminacin

Curso

SEGURIDAD DE LA INFORMACION Y AUDITORIA


DE SISTEMAS.

Ciclo

IX

Profesor

JORGE LUIS CARMONA ESPINOZA

Integrantes

ALFREDO JOSE REYES VARGAS


MANUEL JOSE SANCHEZ RODRIGUEZ

JUNIO 2014
Agradecemos
familias

nuestras

el

incondicional
brindan

apoyo
que

para

nuestros objetivos.

nos

alcanzar

INDICE
RESUMEN............................................................................................................... 6
SUMMARY............................................................................................................... 7
INTRODUCCION...................................................................................................... 8
ANTECEDENTES...................................................................................................... 9
HISTORIA DE LOS VIRUS INFORMATICOS.............................................................9
Origen de los programas tipo virus...................................................................10
Casos notables de infecciones virales...............................................................10
Crimen por computadora.................................................................................. 11
HISTORIA DE LOS VIRUS INFORMATICOS EN EL PERU........................................15
QUE SON LOS VIRUS POR COMPUTADORES..........................................................17
CLASIFICACION DE LOS PROGRAMAS VIRUS.....................................................17
Bug-ware........................................................................................................ 17
Caballo de Troya.............................................................................................. 18
Camalen........................................................................................................ 19
Bombas lgicas............................................................................................... 19
Bomba de tiempo............................................................................................ 19
Joke-program.................................................................................................. 20
Conejo............................................................................................................ 20
Gusanos......................................................................................................... 20
Leapfrog o Rana........................................................................................... 21
Mscara.......................................................................................................... 21
Mockinbird...................................................................................................... 21
Spoofing......................................................................................................... 21
Virus............................................................................................................... 21
PROPIEDADES DE LOS PROGRAMAS VIRUS...........................................................24
CONDICIONES PARA SER CONSIDERADO UN VIRUS...........................................24
VIRUS REALES DE COMPUTADORA....................................................................24
Virus de sobre escritura................................................................................... 25

Virus de No sobre escritura.............................................................................. 26


Virus residentes en memoria............................................................................28
SINTOMAS TIPICOS DE UNA INFECCION.............................................................29
DISEMINACION DE LOS PROGRAMAS VIRUS.........................................................30
FASES DE LA DISEMINACION DE LOS PROGRAMAS VIRUS.................................30
Periodo de activacin...................................................................................... 30
Activacin....................................................................................................... 30
FORMAS DE CONTAMINACION DE LOS PROGRAMAS VIRUS...............................30
Virus va internet............................................................................................. 31
Infeccin intencional....................................................................................... 31
Copiado de archivos........................................................................................ 31
EFECTOS DE LOS PROGRAMAS VIRUS..................................................................32
EFECTO DE LOS PROGRAMAS VIRUS SOBRE LOS DATOS...................................32
EFECTO DE LOS PROGRAMAS VIRUS SOBRE EL HARDWARE.............................33
EFECTOS DE LOS VIRUS EN REDES DE AREA LOCAL.........................................33
ESTRATEGIAS USADAS PARA LA ELIMINACION DE VIRUS......................................34
Deteccin y erradicacin de virus.....................................................................34
Deteccin de virus............................................................................................. 34
Comparando archivos........................................................................................ 35
Crear un disco de arranque................................................................................. 35
Procedimiento recomendado para la correcta eliminacin de virus..................36
Efectos de algunos virus:.................................................................................... 36
Cmo eliminar virus.......................................................................................... 37
Virus de archivo................................................................................................ 38
Virus de sector de arranque................................................................................ 38
Virus de tabla de particin.................................................................................. 38
CONCLUSIONES.................................................................................................... 39
FUENTES DE INFORMACION............................................................................. 40
Referencias bibliogrficas................................................................................. 40

Referencias electrnicas................................................................................... 40
ANEXOS................................................................................................................ 42
ANEXO N 1. EVOLUCION HISTORICA DE LOS VIRUS........................................42
ANEXO N 2. CLASIFICACION............................................................................. 43
ANEXO N 3. TIPOS DE VIRUS............................................................................ 44
ANEXO N 4. ANTIVIRUS.................................................................................... 45

RESUMEN

Los virus informaticos son actualmente uno de los mas grandes problemas de
seguridad que afectan el mundo de las computadoras. La inversion permanente para
protegerse de estos programas maliciosos no detiene cada una de las olas o
epidemias solamente la detiene parcialmente y atenua sus efectos, y deja a los
usuarios a la espera del siguiente virus que podria destruir sus datos.
Ralph Burger definia a los virus informaticos como un programa que puede insertar
copias ejecutables de si mismo en otros programas.1
En el actual mundo informatico es necesario convivir con los virus ya que como Duff y
Cohen concluyeron:no hay manera de hacer un sistema inmune y util al mismo
tiempo.

Con el tiempo han surgido clasificaciones de los virus informticos que buscan
reconocerlos en base a su forma de actuar, criterios de programacin, etc.
Cohen una vez ms nos da una forma de entender a los virus al proponer formas
como pueden ser detectados:

Deteccin por apariencia.

Deteccin por comportamiento

Deteccin por evolucin de otros virus conocidos.

Deteccin por mecanismos de engao.

El impacto de los virus sobre los equipos, software y datos son parte de lo que
evaluamos en el presente trabajo.

FERREYRA CORTEZ, Gonzalo. Virus en las computadoras. Macrobit. Mxico. 1991.

Laboratorio de ESET Latinoamrica. Cronologa de los virus informticos: La historia del malware.
2012.

SUMMARY
The computer viruses are at the moment one of those but big problems of security
that affect the world of the computers. The permanent investment to be protected of
these malicious programs doesn't stop each one of the waves or epidemics it only
stops partially it and he/she attenuates its effects, and he/she leaves the users
awaiting the following virus that could destroy its data.
Ralph Burger defined to the computer viruses as "a program that it can insert
executable copies of if same in other programs."
In the computer current world it is necessary to cohabit since with the viruses as Duff
and Cohen they concluded: there is not way to make an immune and useful system
at the same time."
With the time they have arisen classifications of the computer viruses that look for to
recognize them based on their form of acting, programming approaches, etc.
Cohen once again gives us a form of understanding to the viruses when proposing
forms like they can be detected:
Detection for appearance.

Detection for behavior

Detection for evolution of other well-known viruses.

Detection for deceit mechanisms.

The impact of the viruses on the teams, software and data are part of what we
evaluate work presently.

INTRODUCCION

El escenario electrnico actual es que las organizaciones estn uniendo sus redes
internas a la Internet, la que crece a razn de ms de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones
tambin unidas. De la misma forma en que accedemos la oficina del frente de nuestra
empresa. Del universo de

varias decenas de millones de

computadoras

interconectadas, no es difcil pensar que puede haber ms de una persona con


perversas intenciones respecto de una organizacin.
Por eso, se debe tener la red protegida adecuadamente. Cada vez es ms frecuente
encontrar noticias referentes a que redes de importantes organizaciones han sido
violadas por criminales informticos desconocidos. A pesar de que la prensa ha
publicitado que tales intrusiones son solamente obra de adolescentes con propsitos
de entretenerse o de jugar, ya no se trata de un incidente aislado de una
desafortunada institucin. Los ataques a redes informticas se han vuelto cada vez
ms siniestros: los archivos son alterados subrepticiamente, las computadoras se
vuelven inoperativas, se ha copiado informacin confidencial sin autorizacin, se ha
reemplazado el software para agregar "puertas traseras" de entrada, y miles de
contraseas han sido capturadas a usuarios inocentes.
La presente monografa tiene por finalidad conocer el tema de los virus informticos,
los diferentes tipos de daos de virus y las estrategias usadas para su eliminacin.
.

ANTECEDENTES

HISTORIA DE LOS VIRUS INFORMATICOS

En 1949, el famoso cientfico matemtico John Louis Von Neumann, de origen


hngaro, escribi un artculo, publicado en una revista cientfica de New York,
exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba
la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de
otros, de similar estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teora de John Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo
un virus en ArpaNet, la precursora de Internet.
Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en
importantes centros de investigacin como el de la Xerox en California y el
Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato,
debido a que por aquellos aos la computacin era manejada por una pequea lite
de intelectuales
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emita peridicamente en la
pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera...
agrrame si t puedes!). Para eliminar este problema se cre el primer programa

10

antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se


adoptara hasta 1984, pero stos ya existan desde antes.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica,
precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en
forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados
sufran una mutacin. Los altamente calificados tcnicos del Pentgono se
demoraron 3 largos das en desarrollar el programa antivirus correspondiente. Hoy
da los desarrolladores de antivirus resuelven un problema de virus en contados
minutos.
1983 Keneth Thompson, quien en 1969 cre el sistema operativo UNIX, resucit las
teoras de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pblica present y demostr la forma de desarrollar
un virus informtico.

Origen de los programas tipo virus


En 1984 Fred Cohen al ao siguiente, el Dr. Fred Cohen al ser homenajeado en una
graduacin, en su discurso de agradecimiento incluy las pautas para el desarrollo
de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial
de los virus, aunque hubo varios autores ms que actuaron en el anonimato.
El Dr. Cohen ese mismo ao escribi su libro "Virus informticos: teora y
experimentos", donde adems de definirlos los califica como un grave problema
relacionado con la Seguridad Nacional. Posteriormente este investigador escribi "El
evangelio segn Fred" (The Gospel according to Fred), desarroll varias especies
virales y experiment con ellas en un computador VAX 11/750 de la Universidad de
California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la
revista BYTE reportaron la presencia y difusin de algunos programas que actuaban
como "caballos de troya", logrando infectar a otros programas. Al ao siguiente los
mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros
virus conocidos que ocasionaron serios daos en las IBM PC y sus clones.

11

Casos notables de infecciones virales


En 1986 es el comienzo de la gran epidemia ese ao se difundieron los virus (c)
Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas
de difusin masiva. Estas 3 especies virales tan slo infectaban el sector de
arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los
archivos con extensin EXE y COM
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de
los virus y recin graduado en Computer Science en la Universidad de Cornell,
difundi un virus a travs de ArpaNet, (precursora de Internet) logrando infectar
6,000 servidores conectados a la red

Crimen por computadora


Un delito informtico o ciber delincuencia es toda aquella accin, tpica, antijurdica y
culpable, que se da por vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se
mueve ms rpido que la legislacin, existen conductas criminales por vas
informticas que no pueden considerarse como delito, segn la "Teora del delito",
por lo cual se definen como abusos informticos, y parte de la criminalidad
informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de
caudales pblicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se
han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas
que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y
daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daos en la informacin (borrado,
daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes,
fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por

12

crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en


Internet, violacin de informacin confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin
de los delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologas.

Generalidades
La criminalidad informtica incluye una amplia variedad de categoras de crmenes.
Generalmente este puede ser dividido en dos grupos:

Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generacin de virus.

Crmenes realizados por medio de ordenadores y de Internet, por ejemplo,


espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

Un ejemplo comn es cuando una persona comienza a robar informacin de


websites o causa daos a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la informacin se encuentra en forma digital y el
dao aunque real no tiene consecuencias fsicas distintas a los daos causados
sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para
cometer el crimen, es un excelente artefacto que guarda los registros, especialmente
en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de
un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del
mundo.

13

Los diferentes pases suelen tener polica especializada en la investigacin de estos


complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de
casos excede las fronteras de un nico pas complicando su esclarecimiento
vindose dificultado por la diferente legislacin de cada pas o simplemente la
inexistencia de sta. Actualmente no existe ninguna definicin sobre "delito
informatice".

Crmenes especficos

Spam
El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en
diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de correo electrnico.
Dentro de los delitos informticos que relacionan al SPAM existen distintos tipos:

Spam: Se enva a travs del correo electrnico.

Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger, etc).

Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o


imagenes.

Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa
de lo cual el criminal obtendr un beneficio por lo siguiente:

14

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa
que conocen bien las redes de informacin de la misma y pueden ingresar a ella
para alterar datos como generar informacin falsa que los beneficie, crear
instrucciones y procesos no autorizados o daar los sistemas.

Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.

Alterar o borrar archivos.

Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de


computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.

Contenido obsceno u ofensivo


El contenido de un website o de otro medio de comunicacin puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser
ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial
puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin
embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un pas no tienen
problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno,
pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo,
la subversin poltica, la promocin de la violencia, los sediciosos y el material que
incite al odio y al crimen.

15

Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un
individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza,
religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por
lo general en canales de conversacin, grupos o con el envo de correos
electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante
u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los
artculos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres
de las publicaciones de un intelectual, que realizan supuestos guardianes de
wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los
derechos humanos y la libertad de expresin, mientras no afecten a terceros. Aun el
fraude al justificar por un causal no claro, por decir desaparecer una asociacin
cultural y decir "banda musical promocional".

Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a
travs de ste promocionan y venden drogas ilegales a travs de emails codificados
y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs
Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve
las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los
posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el
Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el
cliente busque por s mismo la informacin antes de cada compra.

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de
los criminales informticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker

16

(AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del


sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informtico y es procesable.

HISTORIA DE LOS VIRUS INFORMATICOS EN EL PERU


En 1986 se detectan los primeros virus informticos en el Per: Stoned, Bouncing
Ball y Brain. Estos primeros virus atacaban casi con total impunidad, ya que la
comunidad informtica en el Per era muy pequea y los antivirus recin
empezaban a conocerse. En 1991 aparecen en Lima virus extranjeros de mayor
poder destructivo como Jerusaln y Jerusaln-B de procedencia Israel, estos virus
infectaban a los archivos COM y EXE, con una alta tasa de difusin y con el
creciente mercado en Lima se difundi con rapidez. Un punto interesante es que si
bien era el Jerusalem un virus ms evolucionado, en realidad su captura para
estudio (cadena viral) e incluso su eliminacin (alumnos de la UNI dictaban cursos
donde proponan metodologas para el estudio e eliminacin manual usando editores
hexadecimales) eran relativamente simples aun en esa poca. Posteriormente
aparecieron los virus: Urss-1303, Liberty, Azusa, Michelangelo, Aircop, Filler entre
otros. En 1993 se registran los primeros virus peruanos tales como: Rogue y Katya.
Un momento de quiebre en la historia de los virus en el Per ocurre con la aparicin
del virus HACKER, el cual era altamente infeccioso y ocasiono muchos daos en las
PC del pas, llegando en muchos casos los usuarios a tomar la decisin de
formatear sus PCs para eliminarlo. En este punto surge el antivirus peruano ms
controvertido el Hacker antivirus, si bien para estas pocas ya existan dos
antivirus muy conocidos y utilizados de origen peruano el Antivirus de Roger
Espero y el PER-ANTIVIRUS, es a partir de este momento donde empieza
verdaderamente la lucha por el mercado de los antivirus peruanos.
A mediados de los 90 con la expansin del suite MS Office y de su lenguaje vb
script (posteriormente vb para aplicaciones), surgen los macrovirus y su expansin
afecta fuertemente nuestro pas. En esas circunstancias surgen varios grupos de
hackers que asumen competencias de creacin de virus siendo el ms destacado el

17

grupo Luz de Luna quienes crearon o modificaron macrovirus como el Wazzu,


cachete brother y otros.

18

QUE SON LOS VIRUS POR COMPUTADORES

En la Real Academia nos encontramos con la siguiente definicin del termino virus:
Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la informacin almacenada.
Para Cohen un virus informtico es Programa que puede infectar a otros programas
incluyendo una copia posiblemente evolucionada de si mismo. 3
De una forma ms coloquial y quizs ms correcta podramos decir que un virus
informtico es programa que se copia automticamente (sin conocimiento ni permiso
del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por
objeto alterar el normal funcionamiento del ordenador, que puede ir desde una
simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una
maquina zombie; borrado de los datos; etc. En un principio estos programas eran
diseados casi exclusivamente por los hackers y crackers que tenan su auge en los
Estados Unidos y que hacan temblar a las grandes compaas. Tal vez esas
personas lo hacan con la necesidad de demostrar su creatividad y su dominio de las
computadoras, por diversin o como una forma de manifestar su repudio a la
sociedad que los oprima. Hoy en da, resultan un buen medio para el sabotaje
corporativo, espionaje industrial y daos a material de una empresa en particular. Un
virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crtico, un virus de bajo grado de peligrosidad podr
causar graves daos. Si por el contrario dicho virus es muy peligroso y afecta a una
computadora familiar sus daos sern mnimos. Por ello desde el punto de vista de
una empresa o gran corporacin, un virus sea cual sea, debe ser considerado
siempre como peligroso.

CLASIFICACION DE LOS PROGRAMAS VIRUS

Laboratorio de ESET Latinoamrica. Cronologa de los virus informticos: La historia del malware.
2012

19

Se intentar presentarle las ramas de esta gran familia, atendiendo a su tcnica de


funcionamiento:
Bug-ware
Son programas totalmente legales que realizan una serie de tareas concretas, por
ejemplo, probadores de hardware o incluso antivirus. Si no se conoce bien su
manejo, o tienen una programacin complicada, pueden producir daos al hardware
de la computadora o al software. Durante el ao 1989 existieron muchas denuncias
por parte de los usuarios en el sentido de que haba aparecido un virus que actuaba
en el procesador de textos Wordperfect. Lleg a drsele incluso un nombre: el virus
WP. Ms tarde se comprob que las fallas eran debidas a la ignorancia de los
usuarios, que llenaban la RAM de cadenas sueltas, por no conocer bien el manejo
del programa. Es bien sabido que la computadora es el aparato tecnolgico que ms
averas reales o aparentes recibe por la negacin de sus dueos a leer el manual.
Queremos decir con esto, que los bug-ware no son virus. Parecen, pero no lo son.
En un 90% de los casos, el virus es el mismo usuario.
Caballo de Troya
Es llamado como el caballo de Troya de la mitologa griega. Los antiguos griegos
eran incapaces de derrotar al ejrcito de Troya debido, entre otras razones, a las
superiores capacidades tcticas y de combate del ejrcito troyano. Tras una larga y
sangrienta batalla, el ejrcito griego pareca estar derrotado y retir sus fuerzas.
Despus apareci un magnfico caballo de madera a las puertas de Troya,
presumiblemente una oferta de paz del ejrcito griego a los ciudadanos de Troya. Se
abrieron las puertas de Troya y el caballo de madera fue introducido para que todos
lo vieran. La comunidad se regocij con su victoria sobre los griegos. Cuando cay
la noche y continuaban los festejos, un contingente de guerreros griegos sali del
caballo de madera a travs de una escotilla situada en el fondo y se abri paso
hasta las puertas de la ciudad. Los guerreros griegos abrieron las puertas e hicieron
seales a los barcos que aguardaban. El ejrcito griego, con el elemento de la
sorpresa de parte suya, invadi Troya y redujo a cenizas la ciudad.
Un caballo de Troya parece ser una aplicacin inocente y til que luego se revela
como maligna. No hay nada que impida que se sigan realizando las misiones
benignas de la aplicacin original. Lo que sucede es que alguien ha
20

desensamblado el original y ha aadido unas instrucciones de su coleccin. Una


gran cantidad de virus informticos en las primeras pocas se incubaban en una
primera fase como caballos de Troya. Hoy en da a este tipo de programas los
llamamos droppers o grmenes. De todas formas, salvo en casos mixtos un caballo
de Troya no se puede reproducir; su reproduccin es la propia copia del programa
por parte del usuario, as, depende totalmente del elemento sorpresa para actuar, y
una vez localizado... la justicia se presenta bajo la forma de la orden DELETE del
MS-DOS. Respecto a los programas inocentes que producen daos en la
computadora, hablaremos de Los doce del patbulo (The dirty dozen) y del Hacked
Report, por ello para evitar inconvenientes con estos programas, lo mejor que
puede hacer es no piratear.
Camalen
Es un primito del caballo de Troya. Acta como un programa parecido a otro de
confianza, pero produciendo daos. La diferencia est en que el programa no se
basa en uno ya existente, sino que disea otro completamente nuevo. Esta tcnica
se utiliza, no en programas comerciales, sino en aplicaciones concretas. Bien
programados son difciles de eliminar pues reproducen fielmente al programa al que
imitan. Un programa camalen puede utilizarse, por ejemplo, para desviar los
cntimos de las transacciones bancarias a una cuenta determinada; en este caso, lo
mejor que puede hacer ante este tipo de tcnica es... llamar a la polica.
Bombas lgicas
Acta segn un determinado tipo de condiciones tcnicas. Imagine un virus que se
haga presente cuando por ejemplo, haya un determinado nmero de megas
ocupados en el disco duro; no suelen ser autorreproductores, ni se propagan de una
computadora a otra. Es interesante observar la filosofa con la que estn diseados,
en la cual existe un segmento de cdigo maligno dentro de un programa
aparentemente normal, que se mantiene latente sin ser detectado durante un tiempo
determinado.
Bomba de tiempo
Parecido al anterior. Se conocen dos versiones: la que acta en determinadas
fechas, como un Viernes 13, o la que se activa tras una serie determinada de
21

ejecuciones. Un ejemplo de esto sera tambin el virus del moroso, si una empresa
no paga un programa legal, se activa el virus.
Joke-program
Ahora ya no se les ve mucho. Eran virus (se reproducan e infectaban) pero no
producan realmente daos a la computadora, simplemente eran molestos. Seguro
que le suena el Virus de la Galleta, o l Come-come, o el de la Cadena... Su poca
pas, porque estaban diseados en 8086 y con la aparicin del 80286 se les
acabaron los buenos tiempos. La fabricacin de Joke-programs es el primer paso de
un programador en el camino hacia los virus.
Conejo
Tambin conocido como Peste. En una red se puede dar un tipo determinado de
trabajo que denominamos multitarea, consiste en que las distintas rdenes (correo,
impresiones, compilaciones...) siguen un orden determinado formando lo que
conocemos como una cola. De esa forma se ejecuta primero una, luego otra, y as
sucesivamente mientras las que no se estn ejecutando permanecen en la cola en
una especie de lista de espera. Dentro de una red se pueden especificar
preferencias para determinados usuarios que se saltan la cola por encima de otros.
Se puede dar el caso de que un alumno fabrique un programa para evitar todo lo
anterior.
Cuando le llegue el turno, su programa se dedicar a reproducirse de forma infinita,
colapsando la red, y por lo tanto evitando cualquier posible preferencia de otro
usuario; esto sera un programa conejo. La mayora se autodestruyen una vez que
han actuado.
Gusanos
No son exactamente virus informticos, pero se les confunde frecuentemente con
ellos, incluso en algunos casos se ha llegado a utilizar esta denominacin como
sinnimo de virus. Se dan en redes, de tal forma que se trasladan de una a otra
terminal, se reproducen slo si es necesario para el trabajo para el cual sido
diseados. Viajan a travs de una red reuniendo informacin (contraseas,

22

direcciones, documentos...); tambin dejan mensajes, en su mayora burlones, antes


de desaparecer.
No es raro que borren toda clase de vestigio de su paso por la red para no ser
detectados por los operadores de sistema. De hecho, creemos que ya casi no se
disean.
Leapfrog o Rana
Es un programa parecido al Gusano que a partir de una serie de datos conocidos,
como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar
informacin reservada. No tiene por qu destruirse luego.
Mscara
Este programa asume la identidad de un usuario autorizado y realiza as las mismas
labores del anterior, en realidad se considera una variante.
Mockinbird
Espera en un sistema de forma latente, interceptando las comunicaciones en el
proceso de login o entrada. En ese momento se mete en la cuenta y comienza a
actuar sin interferir en las operaciones lcitas que se estn realizando.
Spoofing
Una variacin del anterior, observa lo que hace el usuario y lo repite de forma
maliciosa buscando el bloqueo del sistema.
Virus
Bsicamente, y sin entrar en ms explicaciones, todo aquel programa que modifica
maliciosamente a otro colocando una copia de s mismo dentro de ste. Existen
varias tcnicas para conseguir esto:
a) Stealth
Normalmente un virus realiza cambios al ejecutar su cdigo, as puede ser
detectado por un antivirus. Sin embargo, un virus puede camuflar dichos
cambios para evitar la deteccin; en este caso el virus debe permanecer
23

residente en memoria. Por supuesto, esto lo convierte en detectable por otros


medios, pero no muy complicados. Un ejemplo claro de este tipo de virus es
el veterano Brain. Para evitar problemas en la deteccin conviene utilizar
previamente un disco o discos de sistema originales y, por supuesto,
protegidos contra escritura. Asimismo, es recomendable emplear programasherramienta originales y protegidos hasta la total erradicacin del virus. De
todas formas, un Stealth poderoso es difcil de disear, pues slo alcanza su
mxima efectividad cuando est activo en memoria.
b) Tunnelling.
Es una tcnica que surgi de los anteriores. Para hacer fcil la explicacin,
podramos decir que el virus averigua los puntos de vigilancia (interrupciones)
que controla el antivirus y pasa tranquilamente por delante del sistema de
defensa utilizando puntos (llamadas o funciones) no vigilados. Desde el punto
de vista del programador, requiere conocimientos amplios de ensamblador.
c) Polimrfico
Cuando intentamos acabar con un virus, debemos vigilar todos los posibles
lugares donde ste pueda esconderse. Llamamos a todo programa que
cumpla con esta vigilancia escner. Un virus polimrfico intenta escapar del
escner produciendo variadas copias totalmente operativas de s mismo. Un
mtodo por ejemplo, es hacer una encriptacin del cdigo con una variacin
de los signos (leyendo un desplazamiento fijo en la tabla de Ascii). Otro
mtodo es producir varias rutinas de encriptacin siendo slo una visible
(descriptor) en algn instante determinado. De hecho, ms que un virus, es
una tcnica de encriptacin. Actualmente, hay polimrficos muy sofisticados.
El Tremor admite casi seis millones de variaciones. Un virus bastante
sofisticado de este tipo es el V2P6 del MSDOS, que vara la secuencia de
instrucciones de sus copias con basura a la cabecera del virus
(instrucciones de No Operacin, o una instruccin que cargue un registro no
usado con un valor arbitrario, mover 0 a A...). Por ello, el antivirus debe ser
capaz de detectar una cadena muy concreta del virus. Existen tambin los
MtE o compilador de polimrficos. En realidad no es un virus, sino un cdigo
que muta a otros virus que pasen por delante de l. Si la computadora est
24

limpia no causa ningn dao. La aparicin de estos virus puso las cosas un
poco difciles a los antivirus entonces existentes, por la obligatoriedad de ser
muy precisos en la deteccin.
d) Annored
Usan trucos especiales para hacer la bsqueda, desensamblaje y lectura de
su cdigo ms difcil. Un buen ejemplo es el virus Whale (Ballena).
e) Companion (spawning)
Algunos no los consideran exactamente como virus, porque no se unen a un
cdigo de programa. Se aprovechan de una particularidad del MS-DOS hacia
los ejecutables. En MS-DOS existen tres tipos de ejecutables: EXE, COM y
BAT. Jerrquicamente un BAT se ejecuta con preferencia sobre un COM y
ste sobre un EXE. As se evitan problemas en caso de que aparezcan, por
ejemplo, un WP.COM y un WP.BAT a la vez. Este tipo de virus, si ve que el
programa se llama, por ejemplo, PEPE.EXE, crea un PEPE.COM dentro del
cual va el cdigo maligno. No son muy molestos y para eliminarlos basta con
borrar el archivo del virus.

25

PROPIEDADES DE LOS PROGRAMAS VIRUS

Los programas virus son generalmente de corta extensin, una vez compilados en la
mayora de los casos tienen una extensin de 1 kb a 3 kb. Esta caracterstica les
permite esconderse entre las miles de instrucciones de algunos programas y no ser
identificados con facilidad.
Tienen la facultad de replicacin, es decir, pueden copiarse a s mismos o
desengancharse del presente programa anfitrin a uno nuevo.
Algunos tipos de virus hacen su ingreso por las interrupciones del DMA, tales como
la interrupcin 08h (que controla el tiempo), el 13h (manejador de drives o discos
duros), la interrupcin 21h, etc. El ingreso es en forma rapidsima (nanosegundos) y
rpidamente empiezan a propagarse.

CONDICIONES PARA SER CONSIDERADO UN VIRUS


Un programa debe ser caracterizado como un programa virus, si combina los
siguientes atributos:

Modificacin de software que no pertenece al programa virus uniendo sus


estructuras de programa dentro de los otros programas.

Capacidad para ejecutar la modificacin de un cierto nmero de programas.

Capacidad para reconocer una modificacin llevada a cabo en un programa.

La habilidad para prevenir modificaciones adicionales del mismo programa.

El software modificado asume atributos de 1 a 4.

26

Si un programa carece de uno o ms de estas propiedades, entonces puede no ser


considerado un programa virus.

VIRUS REALES DE COMPUTADORA


Parece que un programa virus se active, debe tener privilegios de escritura o ser
capaz de obtenerlos. Adems el virus debe tener informacin acerca de los
programas presentes o ser capaz de conseguir tal informacin. Si un programa
cumple estas dos condiciones bsicas, un virus puede desarrollarse de esa forma, o
podra tericamente desarrollarse asimismo. La tercera condicin podra ser vista
como la habilidad para examinar la existencia de una infeccin. Esta condicin debe
ser satisfecha para llamar al programa en cuestin un programa virus. Pero desde
que la presencia de una infeccin generalmente involucra ya algn dao, es
indiferente si el programa est infectado ms de una vez.

Virus de sobre escritura


Los virus de sobre-escritura, desde un punto de vista de programacin, son los tipos
ms simples de programas virus. La principal caracterstica de estos programas es
su efecto destructivo. Sistemas de computadoras cuyos programas han sido
infectados por estos virus muestran sntomas ms o menos rpidamente, tan pronto
como la infeccin se agudiza.
Si aceptamos la definicin de un virus de sobre-escritura como aquel que destruye el
cdigo del programa anfitrin de manera que no pueda ser reconstruido, entonces
es imposible implementar una infeccin hbilmente camuflada en todos los
programas en el sistema con tal virus, porque el usuario rpidamente se enterara
que algo no est bien. Generalmente se piensa que el error est situado en el
hardware, porque nuevos mensajes de error siguen ocurriendo.
Para poder entender mejor como es que operan estos tipos de virus, vamos a
infiltrar un sistema para observar en detalle como es la forma de infeccin.

27

Para el propsito de infiltrar el sistema, un programa es deliberadamente infectado


con un virus. Esta infeccin intencional es necesaria para prevenir un mensaje de
error que pueda ocurrir cuando el programa transportador del virus empiece a ser
ejecutado.
Cuando este programa empiece a ser ejecutado, la porcin del virus en el inicio del
programa es procesado primero. El byte marcador V en ese caso es representado
por un comando de salto caracterstico del virus o una operacin nula. El programa
virus ahora se activa y desarrolla su trabajo destructivo.
El virus busca a travs de las MASS STORAGE, programas ejecutables.
En este caso el virus encuentra el segundo programa ejecutable del usuario. Una
pequea parte de este segundo programa es capturado en la memoria. Ahora el
virus puede chequear para ver si el byte marcador V est presente al inicio de este
programa. Si esta marca es encontrada, el virus contina con la bsqueda hasta
encontrar un programa sin la marca V.
La primera parte del programa es encontrada. Aqu el segundo programa del usuario
es sobreescrito, lo cual significa que el virus destroza el cdigo de programa del
programa anfitrin (segundo programa del usuario), en favor de su propio cdigo de
programa.
Despus que el proceso actual de infeccin termina, la tarea de manipulacin TM es
ejecutada. Despus que la manipulacin es hecha, la ejecucin retorna al programa
transportador del virus con el cual se carg inicialmente, y el usuario es engaado
pensando que el programa est corriendo correctamente. Naturalmente no es
absolutamente necesario construir un virus en un programa transportador, pues
podra ser ms fcil de detectar.
Despus de la terminacin de la infeccin, el virus puede ser removido de la
computadora desde que un germen ya ha sido situado en el segundo programa de
usuario. El sistema de la computadora trabaja sin error mientras el segundo
programa del usuario no sea empezado. Bajo ciertas circunstancias esto puede
tomar meses o aos, si el programa en cuestin es un programa raramente
requerido. Si este programa es ejecutado despus de un largo tiempo, la infeccin
28

contina inmediatamente y es extremadamente difcil para el usuario buscar el


origen de la fuente de infeccin.
Cuando el programa infectado es ejecutado, busca programas no infectados en la
manera descrita recientemente. El primer programa que encuentra es el mismo
segundo programa de usuario. Pero desde que contiene la marca V, la infeccin no
tiene lugar y el proceso de bsqueda continua.
El tercer programa de usuario es encontrado, no est presente la marca V y la
infeccin se lleva a cabo.
Despus que el proceso actual de infeccin es completado y el virus se ha replicado,
la tarea de manipulacin es efectuada. Debera ser notado que hasta que esto no
este hecho, hace aparecer extraos mensajes de error. El iniciador de la infeccin
adems ha cumplido su objetivo, esto es, la ejecucin de la tarea de manipulacin.
Aqu deberamos tambin notar que la divisin del programa anfitrin tanto como la
aparicin y estructura de la marca V, puede ser diferente en todos los tipos de virus.

Virus de No sobre escritura


Una variante ms peligrosa de virus, aunque pueden parecer menos peligrosos a
primera vista, son los virus que no sobreescriben. Desde que generalmente no es el
inters de los programadores de virus, destrozar los programas infectados, este es
un tipo de virus que puede estar presente y activo en el sistema de computadora por
aos sin que el usuario este enterado.
Por el contrario, los virus que sobreescriben causan error tan pronto como se
activan, haciendo notar su presencia ms o menos rpidamente.
Los virus no sobreescribibles son construidos en forma similar a los virus que
sobreescriben, pero tienen una funcin adicional en la forma de una rutina de
movimiento RM. La operacin de esta rutina es fcil de entender si miramos el curso
de tal infeccin.

29

Aqu tambin un programa infectado es usado, pero con la diferencia importante que
todos los programas infectados pueden ser programas transportadores del virus, los
cuales traban sin causar errores.
Como con los virus que sobreescriben, hay un comando de salto o nulo al inicio, el
cual representa el marcador del virus. Si el virus est activo, entonces busca
programas ejecutables en la mass storage de acuerdo al mismo criterio de los virus
que sobreescriben.
El virus encuentra el segundo programa de usuario. Desde que la marca V no es
encontrada en este programa, el programa es reconocido como no infectado y el
proceso de infeccin es iniciado.
Primero una parte del programa es seleccionada, la cual es exactamente de la
misma longitud que el virus, sin la rutina RM.
La primera parte seleccionada es ahora copiada al final del programa del usuario; el
programa crece en longitud. Debera ser enfatizado que esta manipulacin del
segundo programa de usuario tiene lugar en la mass storage y no en memoria.
La rutina RM es agregada a este ya crecido segundo programa de usuario.
El procedimiento de copia subsecuente es entonces igual que para un virus que
sobreescribe. Esto quiere decir que la primera parte del segundo programa de
usuario es sobreescrito por el programa virus, sin incluir la rutina RM desde que ya
est al final del programa.
Parte del programa ha sido sobreescrito. Esto es necesario porque el cdigo viral de
este programa ejemplo debe estar al inicio del programa para asegurarse que sea
ejecutado cuando el programa es corrido. Pero la primera parte del programa no ha
sido perdida desde que ha sido grabada al final del programa.
Ahora el programa virus en el programa transportador desarrolla la manipulacin
deseada y la ejecucin continua con el mismo programa transportador.

30

Ahora tenemos la misma situacin sabiendo que el virus no se replica a si mismo al


inicio y no exhibe ninguna otra actividad. Esta condicin permanece hasta que el
segundo programa de usuario sea recorrido.
Despus de ejecutar el programa infectado, el virus es primero transferido al
siguiente programa no infectado. En este caso el tercer programa de usuario es
infectado.
Despus que el proceso actual de infeccin y despus que la tarea de manipulacin
TM ha sido ejecutada, la rutina RM es activada.
Todo el segundo programa de usuario infectado es encontrado en memoria. Desde
este programa la rutina RM selecciona el inicio original del programa el cual ha sido
copiado al final y lo regresa a su lugar original.
La versin original del programa est ahora en memoria. La rutina RM desarrolla un
salto al inicio del programa, donde el programa corre ahora sin error. La memoria
ocupada por el primer segmento adicional del programa y la rutina RM no es ms
necesaria y puede ser sobreescrita sin problemas.
Estos dos tipos de virus y sus variaciones cubren todas las propagaciones posibles
de virus.

Virus residentes en memoria


Los programas virus residentes en memoria hacen uso de una propiedad de los
sistemas de computadora similar a la de los virus de no sobreescritura. Los
programas en memoria no son sobreescritos por datos u otros programas porque su
rea de memoria esta manejada especialmente y no est disponible a otros
programas.
Despus que un programa residente en memoria es cargado, el sistema se
comporta como si la memoria que ocupa no estuviera presente.

31

El segmento de programa encontrado en memoria puede ser activado a cualquier


hora si ciertas condiciones son halladas. Esto puede suceder a travs de una
interrupcin o una llamada desde otro programa.
Las funciones de BIOS estn localizadas en ROM en el extremo ms alto del
espacio de direccin de memoria. Las direcciones de interrupciones son cargadas
en el rea de memoria ms baja. Estas direcciones apuntan a ciertas rutinas las
cuales estn ubicadas en ROM.
Si un vector de interrupcin es cambiado, una llamada al sistema de operacin tal
como salida a impresora, puede ser redireccionado a una rutina de salida residente
en memoria.
Pero todos los accesos a disco pueden tambin ser atrapados con esta tcnica,
luego redireccionados a un programa virus, el cual ejecuta primero su replicacin y
tareas de manipulacin y luego el real acceso a disco, creando la apariencia de
operacin normal.
Normalmente estos virus permanecen en memoria hasta que el sistema sea
apagado. Cuando el sistema es reboteado, la memoria est libre de virus. No
obstante esto solo es el caso hasta que un programa infectado por este virus sea
activado. El virus entonces se instala en memoria nuevamente.

SINTOMAS TIPICOS DE UNA INFECCION

El sistema operativo o un programa toma mucho tiempo en cargar sin razn


aparente.

El tamao del programa cambia sin razn aparente.

El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente as.

Si se corre el CHKDSK y se halla un notable nmero de sectores daados

32

La luz del disco duro en la CPU contina parpadeando aunque no se est


trabajando ni haya protectores de pantalla activados. (Se debe tomar este
sntoma con mucho cuidado, porque no siempre es as).

Aparecen archivos de la nada o con nombres y extensiones extraas.

En la pantalla del monitor pueden aparecen mensajes absurdos tales como


"Tengo hambre. Introduce un Big Mac en el Drive A", Cachete brother.

Documentos impresos muestran textos repetidos en forma aleatoria como


wazzu o se imprime Invitame unas chelas.

33

DISEMINACION DE LOS PROGRAMAS VIRUS

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento


dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda,
el programa malicioso acta replicndose a travs de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:

Mensajes que ejecutan automticamente programas (como el programa de


correo que abre directamente un archivo adjunto).

Ingeniera social, mensajes como ejecute este programa y gane un premio.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software pirata o de baja calidad.

FASES DE LA DISEMINACION DE LOS PROGRAMAS VIRUS


La diseminacin de los programas virus, generalmente comprende las siguientes
fases:

Periodo de activacin
Es el tiempo programado en el virus, para que este espere entre la fecha de
infeccin inicial y su activacin. Tambin se le llama periodo de incubacin.
34

Activacin
Es la fase final del ciclo de vida del virus, en la cual realiza lo que estaba
programado como fin; que puede ser la de destruir parcial o totalmente su entorno, o
enviar mensajes a la pantalla.

FORMAS DE CONTAMINACION DE LOS PROGRAMAS VIRUS


Las vas ms comunes de infeccin son:

Virus va internet
Aunque frecuentemente ha sido exagerado el peligro de un ataque viral a travs de
transferencia de datos, no es mayor que cualquier otro tipo de infeccin. Luego se
debe tomar precauciones cuando se realice la comunicacin de una computadora a
otra. El peligro aparece solo cuando el dispositivo al cual nos estamos comunicando,
tiene la habilidad de inicializar programas transferidos. De aqu que se deban aplciar
las mismas medidas de seguridad que las aplicadas a los programas recibidos por
correo, copia desde cd, dvd, unidades USB y dems.
Tambin se debe tener cuidado con ciertas pginas web, programas P2P, FTP, etc.

Infeccin intencional
Un ejemplo de esto se encontr en un estudio de seguridad hecho a una conocida
empresa, la misin de la empresa consultora era ver como pasar la seguridad de la
empresa contratante, as que probaron siguiendo un mtodo bastante simple.
Dejaron a propsito abandonados usb en puntos cercanos y estratgicos a la
empresa de tal manera que empleados de la misma los encontraron, como es
normal los empleados encontraron las usb y cuando llegaron a su puesto de trabajo
35

los probaron para ver que contena, entre los archivos inocentemente plantados en
la USB colaron una troyano que fue activado por los mismos empleados al revisar la
USB, de esta manera lograron infectar y accesar a la red de la empresa.
Por conclusin la empresa consulta logro demostrar que incluso una alta seguridad
puede ser violada por el factor humano.

Copiado de archivos
Cuando copiamos archivos siempre abrimos el camino de transportar un virus a
nuestra PC. Existen una serie de instituciones que no tienen un alto nivel de
seguridad y que por lo mismo son una fuente permanente de infeccin, por ejemplo
centros de estudio, laboratorios de alquiler, cabinas pblicas, etc.
Han ocurrido casos conocidos de revistas que al difundir cds con programas sin
querer han infectado a sus lectores con virus.
El intercambio de archivos de programas, ahora tambin de documentos, hojas de
clculo y otros pueden transportar potencialmente algn tipo de virus.

36

EFECTOS DE LOS PROGRAMAS VIRUS

EFECTO DE LOS PROGRAMAS VIRUS SOBRE LOS PROGRAMAS


La mayora de software comerciales es vendido y distribuido como cdigo objeto.
A pesar de ser una actividad que consume tiempo, uno de los ms populares
hobbies de los hackers es invertir el cdigo objeto de software comerciales.
Hay muchas herramientas que el hacker puede usar para hacer el cambio. Una de
estas herramientas es el llamado desensamblador. Estos cambios aplicados al
cdigo fuente obtenidos luego pueden permitir al Hacker crear versiones alternas del
software comercial. Es una posibilidad que en estos casos incluya cdigo con
instrucciones virales o que pueden provocar el acceso a su equipo.

EFECTO DE LOS PROGRAMAS VIRUS SOBRE LOS DATOS


El peor dao que pueden ocasionar los virus en nuestro sistema es la destruccin o
alteracin de nuestros archivos de trabajo o de datos. Las variantes que se pueden
presentar son:

Ocultar los archivos de datos.

Borrar los archivos

Alterar la data.

Es fcil imaginar las consecuencias de una de estar formas de manipulacin sobre la


planilla de empleados, listados de clientes, contratos, etc.
Otra forma de manipulacin de datos es la inflacin de datos. Si los archivos de los
clientes son llenados con nombres imaginarios, el resultado es ms que el aumento
del tiempo de acceso. Gran cantidad de prdidas son producidas cuando este
archivo es usado para una correspondencia directa si los recibidores de los avisos
no existen. Esto no solo causa un costo innecesario de publicidad y Courier. Si tal

37

archivo aumentado es guardado como copia de seguridad, es virtualmente imposible


librarlo de nombres no deseados.

EFECTO DE LOS PROGRAMAS VIRUS SOBRE EL HARDWARE


Aunque la informacin almacenada y pasible de corrupcin no es medible
directamente en forma cuantitativa, sino en trminos de utilidad por el acceso a ella
o por el tiempo invertido en crear una base completa de informacin, los usuarios de
computadoras tienden a entrar en pnico cuando escuchan versiones acerca del
ataque de los programas virus sobre el hardware, aunque a veces perder uno de
estos dispositivos por una mala operacin o accidente, no implica un costo ms alto
que perder una gran base de datos o un documento sensible de la empresa.
En general el dao fsico producido es mnimo y por lo general ocurre con muy baja
frecuencia para considerarlo un problema.

EFECTOS DE LOS VIRUS EN REDES DE AREA LOCAL


Los virus en general pueden concentrarse en una red de rea local, cuando no estn
adecuadamente aseguradas con las medidas necesarias, todas las PCs y servidores
de una red LAN se encuentran en potencial peligro lo que es mas en estas redes
con baja seguridad, basta que un usuario por descuido infecte su PC para que en un
efecto domino toda la red se vea involucrada.

38

ESTRATEGIAS USADAS PARA LA ELIMINACION DE VIRUS

La educacin y la informacin seran por norma general el mejor modo de


protegerse. A pesar de ello, con toda la educacin y conocimiento nadie nos podr
negar que la mejor manera de protegerse frente a los virus es con un antivirus.
No obstante existen una serie de pautas que pueden ayudar a lograr una mejor
proteccin.
En primer lugar crear un directorio para todos aquellos ficheros que se bajen de
Internet. Ese directorio ser continuamente analizado por el antivirus. Puede que sea
aconsejable que dicho directorio este en otra particin o incluso en otro disco duro.

Deteccin y erradicacin de virus

Deteccin de virus
Los sistemas de deteccin comprueban el cdigo del programa antes de ejecutarlo,
de esta forma, el usuario podr ser avisado de los posibles peligros del programa.
Muchos de los programas antivirus del mercado integran ambos sistemas.

Se consideran dos sistemas de deteccin:

Detector antibomba. Explora archivos buscando rutinas peligrosas (rdenes de


borrado de archivos, por ejemplo).

Detector antivirus. Un virus puede dejar rastros de su actividad, ah es donde entran


en escena esta clase de detectores. Son bastante eficaces, pues emplean
algoritmos muy buenos. Existen dos tipos especficos:

39

a) Detectores de virus concretos


Buscan un nmero determinado de virus conocidos que llevan en su base de
datos, por medio de lo que se conoce como cadenas de deteccin. El virus
queda desde el primer momento identificado y se puede realizar una buena
limpieza.
Inicialmente, un nuevo virus podra no ser detectado por este antivirus, pero
hoy en da existen mtodos para detectar los nuevos. Adems, es obligatoria
la renovacin constante de esta clase de programas.
a) Detectores genricos
Vigilan el tamao de los archivos ejecutables.
El problema es que hay virus que pueden aumentar el tamao de un archivo
sin que se note, falseando dichos datos.

Comparando archivos.
Los archivos tienen nombre, tipo, fecha y tamao. Alguno de estos datos puede ser
modificado al ser infectado, como podra ser el tamao. En el sistema operativo se
tienen programas que verifican si dos archivos tienen el mismo nmero de bytes,
como sera el caso del DOS donde vienen programas de este tipo (DISKCOMP), los
cuales comparan dos archivos supuestamente iguales byte a byte. Pueden detectar
un cambio por pequeo que sea. Existen algunos realmente sofisticados que
proporcionan incluso el offset donde comienza la diferencia, de stos se tienen FC
(File Compare) de las utileras Norton.

Crear un disco de arranque.


El primer paso en la deteccin y lucha contra un virus, instalado en un sistema de
cmputo, es el de preparar un disquete que contenga los programas del sistema
operativo necesarios para dar inicio el sistema desde la unidad A. El disquete deber
contener al menos, los siguientes programas:
40

MSDOS.SYS

IO.SYS

COMMAND.COM

SYS.COM

FORMAT.COM

FDISK.EXE

CHKDSK.EXE

DELTREE.EXE

XCOPY.EXE

Posteriormente, debe dar formato al disquete en un equipo que no est contaminado


de la siguiente forma:
Format a: /s
Esto copiar los archivos MSDOS.SYS, IO.SYS y COMMAND.COM; los otros
archivos localcelos en MS-DOS en su directorio \DOS o en Windows 95 en el
directorio \windows\command y deber pasarlos al disco con el comando copy o con
el explorador de Windows.
La mayor parte de los programas antivirus permiten preparar un disco para detectar
los posibles virus en su disco duro, para esto remtase al manual del producto. Este
disquete debe protegerse contra grabacin. La mayor parte de los programas
antivirus, se distribuyen bajo el concepto de shareware lo que le permite probar los
programas antes de comprarlos, una vez realizado lo anterior lo puede adquirir con
licencia en alguna tienda de productos de cmputo.

Procedimiento recomendado para la correcta eliminacin de virus.


1. Apagar la computadora. Virus informtico
41

Iniciar el sistema desde la unidad A:, para ello se utiliza un disquete


especialmente preparado y completamente libre de infecciones.
2. Correr desde A: el programa detector y eliminador de virus.
3. Seguir las instrucciones del programa y del manual correspondiente.

Efectos de algunos virus:

a) Monkey. Conocido tambin como stoned y empire. Simula un fallo total en


disco duro, los usuarios suponen que ste ha tenido un error importante, ya
que Windows no corre en la computadora y al tratar de arrancar simplemente
congela la mquina.
b) Concept. Es uno de los macrovirus, de nueva generacin, que afectan a Word
de Microsoft. Este virus modifica la funcin Guardar como.
c) Antiexe. Es un virus no destructivo del sector de iniciacin que puede causar
daos accidentales de los archivos.
d) AntiCMOS. Borra la informacin almacenada en un chip CMOS programable,
donde se encuentran los datos de la PC.
e) Form. Es un virus del sector de carga; el 18 de cada mes, marca a los
sectores del disco duro como daados, hace sonar las teclas cuando se
presiona y visualiza un mensaje que no se puede reproducir.
f) Stealth. No produce daos tangibles, pero despus de haberse prendido la
computadora, el virus utiliza su control de la memoria del semiconductor
principal de la PC para esconderse. Aparentemente, puede afectar algunas de
las operaciones de Windows.
g) Junkie. Un virus multipartito, lo que significa que infecta archivos al igual que
el sector de iniciacin del disco duro. Puede causar conflictos de memoria.
h) El one_half. Codifica la informacin del disco duro, as el virus puede leer los
datos all contenidos. Cuando la codificacin del disco duro ha llegado a la
42

mitad, despliega en pantalla el mensaje one_half. Si se intenta suprimir un


virus sin el software antiviral adecuado, se perdern todos los datos debido a
la eliminacin de la clave de codificacin.
i) Sat_Bug.Natas. No causa daos, pero puede ser incompatible con el software
de administracin de memoria de la PC. Este virus est ampliamente
difundido en Mxico.
j) Ripper. Tambin conocido como Jack Ripper, corrompe los datos escritos en
el disco duro pero slo una vez de cada minuto.
k) WIN A HOLIDAY. Este virus se filtra va correo electrnico y borra toda la
informacin del disco duro al leerlo. (Fuente: Contralora).
l) AOL. Solo se menciona que es muy peligroso y que no tiene remedio.
(Fuente: Contralora). Es un virus que se filtra va correo electrnico
RETURNED OR UNABLE DELIVER. Ataca directamente a todos los
componentes al intentar leerlo.

Cmo eliminar virus

Virus de archivo

Arranque la computadora con un disquete de arranque 100% libre de virus.


El arranque de la computadora debe ser total, es decir, no es suficiente
realizarlo con las teclas Ctrl + Alt + Supr.

Emplear un antivirus adems de probar el disco duro, todos los disquetes y


unidades de soporte magntico utilizados en ese sistema. El antivirus
desinfectar todos los virus. Si no se contara con antivirus, se podra
proceder a eliminar los archivos que con certeza estn contaminados,
sustituyndolos por archivos originales procedentes de las copias de
seguridad.

Virus de sector de arranque


43

Arranque la computadora con un disquete de arranque 100% libre de virus.


El arranque de la computadora debe ser total, es decir, no es suficiente
realizarlo con las teclas Ctrl + Alt + Supr.

Utilice un antivirus o en caso de no ser capaz ste de desinfectar el virus,


reemplace los archivos de sistema por otros que sepa con certeza que estn
limpios. Puede hacer esto usando el comando Sys c: desde un disquete de
arranque del sistema y con ese comando del sistema operativo.

Virus de tabla de particin

Arranque la computadora con un disquete de arranque 100% libre de virus.


El arranque de la computadora debe ser total, es decir, no es suficiente
realizarlo con las teclas Ctrl + Alt + Supr.

Utilice un antivirus o en caso de no poder ste desinfectar el sistema,


destruya la tabla de particin y genere una nueva, motivo por el cual luego
tendr que recuperar todos los datos desde los backups.

44

CONCLUSIONES

Los virus informticos son programas desarrollados por programadores


aprovechndose de fallos de seguridad en los sistemas operativos.

Los virus son desarrollados en distintos lenguajes de programacin.

El crecimiento exponencial de los virus obliga a la actualizacin permanente de


los antivirus.

Los virus y sus tcnicas de programacin han ido evolucionando con el tiempo
convirtindose en programas cada vez ms complejos.

45

FUENTES DE INFORMACION

Referencias bibliogrficas

FERREYRA CORTEZ, Gonzalo. Virus en las computadoras. Macrobit. Mxico.


1991.

GONZALES, Guillermo. Virus informticos. Ediciones Ra-ma. Espaa. 1989.


IRIARTE, Walter; NOMBERA, Ral y Rodrguez, Manuel. Virus informticos
Experiencias y soluciones. Editec. Lima, Per. 1992.
Laboratorio de ESET Latinoamrica. Cronologa de los virus informticos: La
historia del malware. 2012.
SARMIENTO TOBILLA, Juan Carlos. Tesis: Un modelo del sistema inmune para
prevenir y eliminar los virus informticos. Instituto Politcnico Nacional. Mxico,
DF. 2003.

Referencias electrnicas

http://pozarica.ar.tripod.com/Virus.html
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm
http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virusinformaticos-mas-famosos-de-la-historia.php
http://www.segu-info.com.ar/virus/danios.htm
http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?
option=com_content&view=article&id=189&Itemid=217

46

http://www.mundoxat.com/foro/showthread.php?18713-Virus-inform
%C3%A1ticos-(Troyanos-Gusanos-Clases-Posibles-da%C3%B1os)
http://www.bloginformatico.com/danos-comunes-de-los-virus-informaticos-alsistema-windows.php
http://tenoch.scimexico.com/2008/03/06/los-virus-en-mac-linux-y-windows/
http://www.enhacke.com/tag/virus-informatico/
http://ipdd-unesr-grupo4-seccionc.blogspot.com/2012/05/tecnicas-de-losvirus.html
http://www.elinconformistadigital.com/modules.php?
op=modload&name=News&file=article&sid=173
http://www.ilustrados.com/tema/3767/Seguridad-Informatica-Virusinformaticos.html
http://fabiola-virus-antivirus.blogspot.com/2008/06/16-tipos-de-virus-segunsu.html
http://www.ecured.cu/index.php/Anexo:Virus_Inform%C3%A1tico_(Clasificaci
%C3%B3n)

http://www2.udec.cl/~sscheel/pagina%20virus/clasificacion.htm
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=virus
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

47

ANEXOS

ANEXO N 1. EVOLUCION HISTORICA DE LOS VIRUS

48

ANEXO N 2. CLASIFICACION

49

ANEXO N 3. TIPOS DE VIRUS

50

ANEXO N 4. ANTIVIRUS

51

ANEXO N 5. VIRUS Worm.Win32.Flame

ANEXO N 6. Top 10 malware en America Latina


52

53

Potrebbero piacerti anche