EMSaD #20
Gloria Estefanía Lozoya García
Selena Santivañez Gutierrez
Práctica 32 - Virus.
Diferenciar las funciones del sistema operativo
Prof. Mario Ávila
05 diciembre de 2013
Índice
1. Introducción
2. Virus informático
3. Tipos de virus
4. Los virus más famosos y peligrosos
5. Conclusión
1.
Introducción
Cada día que pasa estamos más
expuestos a la amenaza que significan los virus
informáticos, más aún cuando la
tecnología nos permite incorporar a nuestra vida diaria un sinfín de
dispositivos tales como celulares, pendrives y muchos otros equipos
digitales, los
cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo,
infinidad de virus que pueden comprometer seriamente la continuidad de nuestra
labor en cualquier ámbito en el cual nos desarrollemos.
Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.
Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.
Con el advenimiento de la era de Internet y de la información en tiempo
real, la
peligrosidad de estos virus se multiplica, debido al
hecho de que es mucho más fácil su transmisión hacia cualquier usuario que no
este lo suficientemente protegido contra esta amenaza digital.
2.
Virus informático
Un
virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico
inútil.
El funcionamiento
de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente
se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
Los virus
informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe aclarar que
un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido
algunos casos de virus multiplataforma.
Dado que una
característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las
características es la posibilidad que tienen de diseminarse por medio de replicas
y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada
3. Tipos de virus
Existen diversos
tipos de virus, varían según su función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes
están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
- Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por
distintas características son los que se relacionan a continuación:
Virus
residentes
La característica
principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Virus
de acción directa
Al contrario que
los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.
Virus
de sobre escritura
Estos virus se
caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
Virus
de boot (bot_kill) o de arranque
Los términos boot
o sector de arranque hacen referencia a una sección muy importante de un disco
o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta
ficheros, sino los discos que los contienen. Actúan infectando en primer lugar
el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectará a su vez el disco duro.
Los virus de boot
no pueden afectar al ordenador mientras no se intente poner en marcha a éste
último con un disco infectado. Por tanto, el mejor modo de defenderse contra
ellos es proteger los dispositivos de almacenamiento contra escritura y no
arrancar nunca el ordenador con uno de estos dispositivos desconocido en el
ordenador.
Algunos ejemplos
de este tipo de virus son: Polyboot.B, AntiEXE.
Virus
de enlace o directorio
Los ficheros se
ubican en determinadas direcciones (compuestas básicamente por unidad de disco
y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Los virus de
enlace o directorio alteran las direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión
EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es
ejecutar el virus, ya que éste habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar.
Una vez producida
la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus
cifrados
Más que un tipo de
virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos
para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve
a cifrar.
Virus
polimórficos
Son virus que en
cada infección que realizan se cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la
búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de
detectar.
Virus
multipartites
Virus muy
avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus
del fichero
Infectan programas
o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el
programa infectado, el virus se activa, produciendo diferentes efectos.
Virus
de FAT
La tabla de
asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
4. Los virus
más famosos y peligrosos
1. Creeper. Se trata
del primer virus de la historia. Nació en 1971 y dejó huella porque
infectó los computadores PDP-11, los cuales estaban conectados a red de
computadores precursora de Internet, Arpanet . Una de
las características de Creeper es que mostraba un mensaje que infectaba el
sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.
Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la
misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A
partir de este virus se creó para eliminarlo el programa Reaper, que tenía la
capacidad de distribuirse a los equipos infectados tan rápido como el virus.
2. Melissa. Este
virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios. A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y Microsoft Outlook
97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L.
Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran
que cerrar temporalmente sus servidores de correo electrónico ya que el virus
estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología
de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows.
La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo
hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus
sean para la empresa de Redmond”.
3. I love you. Un
proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más de
45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I
love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una
carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba
de un documento de texto, el virus se reenviaba a toda la lista de contactos
del usuario.
4. Sasser. A su 17
años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus
informáticos más terribles y dañinos de la historia. Entre abril y mayo de
2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a
que, para contagiar el equipo, no era necesario que el usuario abriera un
archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó
provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue
expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos
infectados. El gusano puso en aprietos a corporaciones y empresas de gran
importancia en países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red. El 13 de
julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba
por las redes sin necesidad de un correo electrónico o un sitio web. El
objetivo de Code Red era contagiar a los computadores que tuvieran el servidor
Microsoft Internet Information Server (IIS); se conocen cifras de que en
una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese
mismo año salió Code Red II, con un comportamiento similar al primero.
6. Storm. En enero
del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de
correo electrónico relacionados con una tormenta (storm) que afectaba el
continente europeo. El mensaje tenía un archivo adjunto que infectaba el
computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a
enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo
cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
7. Slammer. Este
virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar
a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer
afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de
Internet mostraran a sus usuarios que no había servicio o provocaban una
lentitud exagerada de la Red.
8. Concept. Se conoce
como el primer macro virus, pues estaba incluido en una macro del programa
Microsoft Word. Nació en 1995 y se distribuía por medio de archivos
adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los
cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el
adjunto, se infectaba tan solo abriendo el archivo en su computador y
utilizando Word.
9. Netsky. Se trata
de toda una familia de virus, cuya primera variante apareció en febrero del
2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de
la familia Netsky se hicieron famosos pues mostraban mensajes insultantes
alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos
casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se
desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar
cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se
enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo
electrónico. Una vez abierto, el archivo escaneaba el computador buscando
direcciones de correo y se reenviaba a sí mismo a todas las que hubiera
encontrado.
10. Conficker. Es uno
de virus más reciente, detectado por primera vez en noviembre del 2008. El
virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se
aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con
determinado parche de seguridad. A pesar de que a comienzos de 2009 se
daba por solucionado y eliminado el problema de Conficker, en abril de ese
mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa
inicial a más de 7 millones de computadores en instituciones gubernamentales,
empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a
que utilizaba muchas técnicas de malware combinadas. La cifra final de
infecciones se calcula en unos 15 millones de equipos.
5.
Conclusión
Un virus
informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito porque
el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se limitan solamente
a replicarse, mientras que otros pueden producir serios daños que pueden
afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo
objetivo: PROPAGARSE.
No hay comentarios:
Publicar un comentario