2do Luego en la última hoja ubicamos el indice.
- Nos ubicamos en VISTA: alt + n + u
- Vista + Esquema + Seleccionar Niveles para cada titulo y subtitulo.
- Nos ubicamos en Indice, bamos a REFERENCIAS (alt+s+t+i)
- Elegimos el formato y aceptar.
- Y para finalizar nos ubcamos nuevamente en VISTA, y Diseño de Impresion (alt+n+p)
VIRUS INFORMATICO
YIRA LUZ ESPITIA BERRIO
FUNDACION SIIGO
TÉCNICO AUXILIAR CONTABLE CON ENFASIS EN SIIGO
APLICACIÓN DE HERRAMIENTAS INFORMÁTICAS
BOGOTÁ
2011
VIRUS INFORMÁTICO
YIRA LUZ ESPITIA BERRIO
TRABAJO COMO PREREQUISITO PARA PASAR LA ASIGNATURA DE APLICACIÓN DE HERRAMIENTAS INFORMATICA
LICENCIADA
RUTH JANET HUÉRFANO MARTINEZ
ESPECIALISTA EN COMPUTACIONES PARA LA DOCENCIA
FUNDACION SIIGO
TÉCNICO AUXILIAR CONTABLE CON ENFASIS EN SIIGO
APLICACIÓN DE HERRAMIENTAS INFORMÁTICAS
BOGOTÁ
2011
A mi compañero
ROBINSON RUIZ Por su apoyo, a mis
Padres y a mis de
Compañeros trabajo
AGRADECIMIENTOS
La autora expresa sus agradecimientos a: Dios por permitirme desarrollar este proyecto, al señor JOSE ORLANDO NIETO JIMENEZ Administrador de empresas y Gerente de la empresa en la que trabajo. Por todo su apoyo y solidaridad en todas las etapas de este camino.
A mi compañero ROBINSON RUIZ por su compresión y colaboración durante el tiempo que duró el programa. Y en general a todos los profesores por haber contribuido en mi proceso de aprendizaje.
INTRODUCCION
El primer (1er) virus data del año 1972. Éste fue llamado CREEPER.
Sin embargo el término VIRUS empezó a adoptarse a partir del año 1984.
En los laboratorios BELL COMPUTERS cuatro(4) programadores desarrollaron los primeros VIRUS.
Es realmente muy difícil lograr prever que un computador se infecte, por eso es mejor conocer la forma cómo funcionan con el fin de poder contrarrestarlos. En este trabajo entraremos algunos pasos o técnicas para aprender a conocerlos, y lo que debemos hacer ante la presencia y el peligro que representan en nuestros computadores.
El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático.
Como veremos a continuación nos daremos cuenta que los VIRUS no son simples riesgos de seguridad.
1. VIRUS
1.1 Concepto
Son sofwares maliciosos q tienen por objeto alternar el normal funcionamiento de la computadora, sin el permiso del usuario.
Un virus se valdrá de cualquier técnica ya sea conocida o poco conocida para lograr su cometido.
La característica más relevante q tienen todos los virus es que pueden replicarse a si mismos y propagarse a otras computadoras. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.[1]
1.2 Un virus tiene tres características primarias:
· Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.
· Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.
· Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. [2]
1.3 Reseña histórica
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.[3]
1.4 Funcionamiento de los virus
Los virus informáticos están hechos en Assembler, un lenguaje de programación de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio –según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.[4]
1.5 Según sus características un virus puede contener tres módulos principales: el módulo de ataque, el módulo de reproducción, y el módulo de defensa.
Módulo de reproducción.
Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.
Módulo de ataque.
Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.
Módulo de defensa.
Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-Rom. [5]
En este trabajo los clasificaremos según su comportamiento.
1.6.1 Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea.
1.6.2 Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
1.6.3 Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez des encriptado el virus intentará alojarse en algún archivo de la computadora.
Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.
1.6.4 Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre.
1.6.5 Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
1.6.6 Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora
1.6.7 Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
1.6.8 Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
1.6.9 Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
1.6.10 Conejo
Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera.[6]
1.7 Síntomas más comunes de virus
Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. La educación del personal sobre cuáles son posibles síntomas de virus informáticos puede ser la diferencia entre un simple dolor de cabeza y un gran problema. Veamos algunos síntomas:
· Los programas comienzan a ocupar más espacio de lo habitual.
· Aparecen o desaparecen archivos.
· Aparecen mensajes u objetos extraños en la pantalla.
· El disco trabaja más de lo necesario.
· Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.
· La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,
· Se modifican sin razón aparente el nombre de los ficheros.
INDICE
[1] Diccionario contemporáneo pág. 41
[2] http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml
[3] http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml
[4] http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml
[5] http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml
[6] http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml