Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Curso
Ciclo
IX
Profesor
Integrantes
JUNIO 2014
Agradecemos
familias
nuestras
el
incondicional
brindan
apoyo
que
para
nuestros objetivos.
nos
alcanzar
INDICE
RESUMEN............................................................................................................... 6
SUMMARY............................................................................................................... 7
INTRODUCCION...................................................................................................... 8
ANTECEDENTES...................................................................................................... 9
HISTORIA DE LOS VIRUS INFORMATICOS.............................................................9
Origen de los programas tipo virus...................................................................10
Casos notables de infecciones virales...............................................................10
Crimen por computadora.................................................................................. 11
HISTORIA DE LOS VIRUS INFORMATICOS EN EL PERU........................................15
QUE SON LOS VIRUS POR COMPUTADORES..........................................................17
CLASIFICACION DE LOS PROGRAMAS VIRUS.....................................................17
Bug-ware........................................................................................................ 17
Caballo de Troya.............................................................................................. 18
Camalen........................................................................................................ 19
Bombas lgicas............................................................................................... 19
Bomba de tiempo............................................................................................ 19
Joke-program.................................................................................................. 20
Conejo............................................................................................................ 20
Gusanos......................................................................................................... 20
Leapfrog o Rana........................................................................................... 21
Mscara.......................................................................................................... 21
Mockinbird...................................................................................................... 21
Spoofing......................................................................................................... 21
Virus............................................................................................................... 21
PROPIEDADES DE LOS PROGRAMAS VIRUS...........................................................24
CONDICIONES PARA SER CONSIDERADO UN VIRUS...........................................24
VIRUS REALES DE COMPUTADORA....................................................................24
Virus de sobre escritura................................................................................... 25
Referencias electrnicas................................................................................... 40
ANEXOS................................................................................................................ 42
ANEXO N 1. EVOLUCION HISTORICA DE LOS VIRUS........................................42
ANEXO N 2. CLASIFICACION............................................................................. 43
ANEXO N 3. TIPOS DE VIRUS............................................................................ 44
ANEXO N 4. ANTIVIRUS.................................................................................... 45
RESUMEN
Los virus informaticos son actualmente uno de los mas grandes problemas de
seguridad que afectan el mundo de las computadoras. La inversion permanente para
protegerse de estos programas maliciosos no detiene cada una de las olas o
epidemias solamente la detiene parcialmente y atenua sus efectos, y deja a los
usuarios a la espera del siguiente virus que podria destruir sus datos.
Ralph Burger definia a los virus informaticos como un programa que puede insertar
copias ejecutables de si mismo en otros programas.1
En el actual mundo informatico es necesario convivir con los virus ya que como Duff y
Cohen concluyeron:no hay manera de hacer un sistema inmune y util al mismo
tiempo.
Con el tiempo han surgido clasificaciones de los virus informticos que buscan
reconocerlos en base a su forma de actuar, criterios de programacin, etc.
Cohen una vez ms nos da una forma de entender a los virus al proponer formas
como pueden ser detectados:
El impacto de los virus sobre los equipos, software y datos son parte de lo que
evaluamos en el presente trabajo.
Laboratorio de ESET Latinoamrica. Cronologa de los virus informticos: La historia del malware.
2012.
SUMMARY
The computer viruses are at the moment one of those but big problems of security
that affect the world of the computers. The permanent investment to be protected of
these malicious programs doesn't stop each one of the waves or epidemics it only
stops partially it and he/she attenuates its effects, and he/she leaves the users
awaiting the following virus that could destroy its data.
Ralph Burger defined to the computer viruses as "a program that it can insert
executable copies of if same in other programs."
In the computer current world it is necessary to cohabit since with the viruses as Duff
and Cohen they concluded: there is not way to make an immune and useful system
at the same time."
With the time they have arisen classifications of the computer viruses that look for to
recognize them based on their form of acting, programming approaches, etc.
Cohen once again gives us a form of understanding to the viruses when proposing
forms like they can be detected:
Detection for appearance.
The impact of the viruses on the teams, software and data are part of what we
evaluate work presently.
INTRODUCCION
El escenario electrnico actual es que las organizaciones estn uniendo sus redes
internas a la Internet, la que crece a razn de ms de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones
tambin unidas. De la misma forma en que accedemos la oficina del frente de nuestra
empresa. Del universo de
computadoras
ANTECEDENTES
10
11
12
Generalidades
La criminalidad informtica incluye una amplia variedad de categoras de crmenes.
Generalmente este puede ser dividido en dos grupos:
Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generacin de virus.
13
Crmenes especficos
Spam
El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en
diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de correo electrnico.
Dentro de los delitos informticos que relacionan al SPAM existen distintos tipos:
Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa
de lo cual el criminal obtendr un beneficio por lo siguiente:
14
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa
que conocen bien las redes de informacin de la misma y pueden ingresar a ella
para alterar datos como generar informacin falsa que los beneficie, crear
instrucciones y procesos no autorizados o daar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
15
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un
individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza,
religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por
lo general en canales de conversacin, grupos o con el envo de correos
electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante
u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los
artculos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres
de las publicaciones de un intelectual, que realizan supuestos guardianes de
wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los
derechos humanos y la libertad de expresin, mientras no afecten a terceros. Aun el
fraude al justificar por un causal no claro, por decir desaparecer una asociacin
cultural y decir "banda musical promocional".
Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a
travs de ste promocionan y venden drogas ilegales a travs de emails codificados
y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs
Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve
las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los
posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el
Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el
cliente busque por s mismo la informacin antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de
los criminales informticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
16
17
18
En la Real Academia nos encontramos con la siguiente definicin del termino virus:
Programa introducido subrepticiamente en la memoria de un ordenador que, al
activarse, destruye total o parcialmente la informacin almacenada.
Para Cohen un virus informtico es Programa que puede infectar a otros programas
incluyendo una copia posiblemente evolucionada de si mismo. 3
De una forma ms coloquial y quizs ms correcta podramos decir que un virus
informtico es programa que se copia automticamente (sin conocimiento ni permiso
del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por
objeto alterar el normal funcionamiento del ordenador, que puede ir desde una
simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una
maquina zombie; borrado de los datos; etc. En un principio estos programas eran
diseados casi exclusivamente por los hackers y crackers que tenan su auge en los
Estados Unidos y que hacan temblar a las grandes compaas. Tal vez esas
personas lo hacan con la necesidad de demostrar su creatividad y su dominio de las
computadoras, por diversin o como una forma de manifestar su repudio a la
sociedad que los oprima. Hoy en da, resultan un buen medio para el sabotaje
corporativo, espionaje industrial y daos a material de una empresa en particular. Un
virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crtico, un virus de bajo grado de peligrosidad podr
causar graves daos. Si por el contrario dicho virus es muy peligroso y afecta a una
computadora familiar sus daos sern mnimos. Por ello desde el punto de vista de
una empresa o gran corporacin, un virus sea cual sea, debe ser considerado
siempre como peligroso.
Laboratorio de ESET Latinoamrica. Cronologa de los virus informticos: La historia del malware.
2012
19
ejecuciones. Un ejemplo de esto sera tambin el virus del moroso, si una empresa
no paga un programa legal, se activa el virus.
Joke-program
Ahora ya no se les ve mucho. Eran virus (se reproducan e infectaban) pero no
producan realmente daos a la computadora, simplemente eran molestos. Seguro
que le suena el Virus de la Galleta, o l Come-come, o el de la Cadena... Su poca
pas, porque estaban diseados en 8086 y con la aparicin del 80286 se les
acabaron los buenos tiempos. La fabricacin de Joke-programs es el primer paso de
un programador en el camino hacia los virus.
Conejo
Tambin conocido como Peste. En una red se puede dar un tipo determinado de
trabajo que denominamos multitarea, consiste en que las distintas rdenes (correo,
impresiones, compilaciones...) siguen un orden determinado formando lo que
conocemos como una cola. De esa forma se ejecuta primero una, luego otra, y as
sucesivamente mientras las que no se estn ejecutando permanecen en la cola en
una especie de lista de espera. Dentro de una red se pueden especificar
preferencias para determinados usuarios que se saltan la cola por encima de otros.
Se puede dar el caso de que un alumno fabrique un programa para evitar todo lo
anterior.
Cuando le llegue el turno, su programa se dedicar a reproducirse de forma infinita,
colapsando la red, y por lo tanto evitando cualquier posible preferencia de otro
usuario; esto sera un programa conejo. La mayora se autodestruyen una vez que
han actuado.
Gusanos
No son exactamente virus informticos, pero se les confunde frecuentemente con
ellos, incluso en algunos casos se ha llegado a utilizar esta denominacin como
sinnimo de virus. Se dan en redes, de tal forma que se trasladan de una a otra
terminal, se reproducen slo si es necesario para el trabajo para el cual sido
diseados. Viajan a travs de una red reuniendo informacin (contraseas,
22
limpia no causa ningn dao. La aparicin de estos virus puso las cosas un
poco difciles a los antivirus entonces existentes, por la obligatoriedad de ser
muy precisos en la deteccin.
d) Annored
Usan trucos especiales para hacer la bsqueda, desensamblaje y lectura de
su cdigo ms difcil. Un buen ejemplo es el virus Whale (Ballena).
e) Companion (spawning)
Algunos no los consideran exactamente como virus, porque no se unen a un
cdigo de programa. Se aprovechan de una particularidad del MS-DOS hacia
los ejecutables. En MS-DOS existen tres tipos de ejecutables: EXE, COM y
BAT. Jerrquicamente un BAT se ejecuta con preferencia sobre un COM y
ste sobre un EXE. As se evitan problemas en caso de que aparezcan, por
ejemplo, un WP.COM y un WP.BAT a la vez. Este tipo de virus, si ve que el
programa se llama, por ejemplo, PEPE.EXE, crea un PEPE.COM dentro del
cual va el cdigo maligno. No son muy molestos y para eliminarlos basta con
borrar el archivo del virus.
25
Los programas virus son generalmente de corta extensin, una vez compilados en la
mayora de los casos tienen una extensin de 1 kb a 3 kb. Esta caracterstica les
permite esconderse entre las miles de instrucciones de algunos programas y no ser
identificados con facilidad.
Tienen la facultad de replicacin, es decir, pueden copiarse a s mismos o
desengancharse del presente programa anfitrin a uno nuevo.
Algunos tipos de virus hacen su ingreso por las interrupciones del DMA, tales como
la interrupcin 08h (que controla el tiempo), el 13h (manejador de drives o discos
duros), la interrupcin 21h, etc. El ingreso es en forma rapidsima (nanosegundos) y
rpidamente empiezan a propagarse.
26
27
29
Aqu tambin un programa infectado es usado, pero con la diferencia importante que
todos los programas infectados pueden ser programas transportadores del virus, los
cuales traban sin causar errores.
Como con los virus que sobreescriben, hay un comando de salto o nulo al inicio, el
cual representa el marcador del virus. Si el virus est activo, entonces busca
programas ejecutables en la mass storage de acuerdo al mismo criterio de los virus
que sobreescriben.
El virus encuentra el segundo programa de usuario. Desde que la marca V no es
encontrada en este programa, el programa es reconocido como no infectado y el
proceso de infeccin es iniciado.
Primero una parte del programa es seleccionada, la cual es exactamente de la
misma longitud que el virus, sin la rutina RM.
La primera parte seleccionada es ahora copiada al final del programa del usuario; el
programa crece en longitud. Debera ser enfatizado que esta manipulacin del
segundo programa de usuario tiene lugar en la mass storage y no en memoria.
La rutina RM es agregada a este ya crecido segundo programa de usuario.
El procedimiento de copia subsecuente es entonces igual que para un virus que
sobreescribe. Esto quiere decir que la primera parte del segundo programa de
usuario es sobreescrito por el programa virus, sin incluir la rutina RM desde que ya
est al final del programa.
Parte del programa ha sido sobreescrito. Esto es necesario porque el cdigo viral de
este programa ejemplo debe estar al inicio del programa para asegurarse que sea
ejecutado cuando el programa es corrido. Pero la primera parte del programa no ha
sido perdida desde que ha sido grabada al final del programa.
Ahora el programa virus en el programa transportador desarrolla la manipulacin
deseada y la ejecucin continua con el mismo programa transportador.
30
31
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente as.
32
33
Periodo de activacin
Es el tiempo programado en el virus, para que este espere entre la fecha de
infeccin inicial y su activacin. Tambin se le llama periodo de incubacin.
34
Activacin
Es la fase final del ciclo de vida del virus, en la cual realiza lo que estaba
programado como fin; que puede ser la de destruir parcial o totalmente su entorno, o
enviar mensajes a la pantalla.
Virus va internet
Aunque frecuentemente ha sido exagerado el peligro de un ataque viral a travs de
transferencia de datos, no es mayor que cualquier otro tipo de infeccin. Luego se
debe tomar precauciones cuando se realice la comunicacin de una computadora a
otra. El peligro aparece solo cuando el dispositivo al cual nos estamos comunicando,
tiene la habilidad de inicializar programas transferidos. De aqu que se deban aplciar
las mismas medidas de seguridad que las aplicadas a los programas recibidos por
correo, copia desde cd, dvd, unidades USB y dems.
Tambin se debe tener cuidado con ciertas pginas web, programas P2P, FTP, etc.
Infeccin intencional
Un ejemplo de esto se encontr en un estudio de seguridad hecho a una conocida
empresa, la misin de la empresa consultora era ver como pasar la seguridad de la
empresa contratante, as que probaron siguiendo un mtodo bastante simple.
Dejaron a propsito abandonados usb en puntos cercanos y estratgicos a la
empresa de tal manera que empleados de la misma los encontraron, como es
normal los empleados encontraron las usb y cuando llegaron a su puesto de trabajo
35
los probaron para ver que contena, entre los archivos inocentemente plantados en
la USB colaron una troyano que fue activado por los mismos empleados al revisar la
USB, de esta manera lograron infectar y accesar a la red de la empresa.
Por conclusin la empresa consulta logro demostrar que incluso una alta seguridad
puede ser violada por el factor humano.
Copiado de archivos
Cuando copiamos archivos siempre abrimos el camino de transportar un virus a
nuestra PC. Existen una serie de instituciones que no tienen un alto nivel de
seguridad y que por lo mismo son una fuente permanente de infeccin, por ejemplo
centros de estudio, laboratorios de alquiler, cabinas pblicas, etc.
Han ocurrido casos conocidos de revistas que al difundir cds con programas sin
querer han infectado a sus lectores con virus.
El intercambio de archivos de programas, ahora tambin de documentos, hojas de
clculo y otros pueden transportar potencialmente algn tipo de virus.
36
Alterar la data.
37
38
Deteccin de virus
Los sistemas de deteccin comprueban el cdigo del programa antes de ejecutarlo,
de esta forma, el usuario podr ser avisado de los posibles peligros del programa.
Muchos de los programas antivirus del mercado integran ambos sistemas.
39
Comparando archivos.
Los archivos tienen nombre, tipo, fecha y tamao. Alguno de estos datos puede ser
modificado al ser infectado, como podra ser el tamao. En el sistema operativo se
tienen programas que verifican si dos archivos tienen el mismo nmero de bytes,
como sera el caso del DOS donde vienen programas de este tipo (DISKCOMP), los
cuales comparan dos archivos supuestamente iguales byte a byte. Pueden detectar
un cambio por pequeo que sea. Existen algunos realmente sofisticados que
proporcionan incluso el offset donde comienza la diferencia, de stos se tienen FC
(File Compare) de las utileras Norton.
MSDOS.SYS
IO.SYS
COMMAND.COM
SYS.COM
FORMAT.COM
FDISK.EXE
CHKDSK.EXE
DELTREE.EXE
XCOPY.EXE
Virus de archivo
44
CONCLUSIONES
Los virus y sus tcnicas de programacin han ido evolucionando con el tiempo
convirtindose en programas cada vez ms complejos.
45
FUENTES DE INFORMACION
Referencias bibliogrficas
Referencias electrnicas
http://pozarica.ar.tripod.com/Virus.html
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm
http://www.informatica-hoy.com.ar/historia-de-la-computadora/Los-virusinformaticos-mas-famosos-de-la-historia.php
http://www.segu-info.com.ar/virus/danios.htm
http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?
option=com_content&view=article&id=189&Itemid=217
46
http://www.mundoxat.com/foro/showthread.php?18713-Virus-inform
%C3%A1ticos-(Troyanos-Gusanos-Clases-Posibles-da%C3%B1os)
http://www.bloginformatico.com/danos-comunes-de-los-virus-informaticos-alsistema-windows.php
http://tenoch.scimexico.com/2008/03/06/los-virus-en-mac-linux-y-windows/
http://www.enhacke.com/tag/virus-informatico/
http://ipdd-unesr-grupo4-seccionc.blogspot.com/2012/05/tecnicas-de-losvirus.html
http://www.elinconformistadigital.com/modules.php?
op=modload&name=News&file=article&sid=173
http://www.ilustrados.com/tema/3767/Seguridad-Informatica-Virusinformaticos.html
http://fabiola-virus-antivirus.blogspot.com/2008/06/16-tipos-de-virus-segunsu.html
http://www.ecured.cu/index.php/Anexo:Virus_Inform%C3%A1tico_(Clasificaci
%C3%B3n)
http://www2.udec.cl/~sscheel/pagina%20virus/clasificacion.htm
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=virus
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
47
ANEXOS
48
ANEXO N 2. CLASIFICACION
49
50
ANEXO N 4. ANTIVIRUS
51
53