You are on page 1of 32

APRENDIZ

HERNAN ALEXIS RAMIREZ HERRERA

ENTIDAD
SENA

PROFESOR
AZAEL RODRIGUEZ

AO
2011

QUE ES UN VIRUS Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la informacin almacenada. INTRODUCCIN A LOS VIRUS
Actualmente los virus informticos representan un gran amenaza para los equipos de cmputo, el problema se agudiza en los equipos conectados en una red local y/o a internet, debido a la capacidad de propagacin de los virus a travs de los sistemas redes de computadoras; como es el caso de la mayor parte de los equipos instalados en los centros y oficinas pblicas y privadas. De aqu la importancia de cuando menos tengamos un conocimiento bsico acerca de los virus, como parte de este conocimiento presento este breve artculo dirigido principalmente a usuarios finales que no son expertos en informtica.

Creo que este es uno de los temas de informtica de mayor compresin para los usuarios finales, ya que el comportamiento y efectos de los virus informticos tienen una analoga con los virus biolgicos. Por ejemplo los virus se introducen en el cuerpo ( en la computadora), infectando las clulas (archivos) lugar donde se presentan los sntomas de la infeccin. Adems de tener la capacidad de reproducirse y propagarse hacia otros partes del cuerpo ( computadora) y hacia otros cuerpos (otras computadoras). Los efectos pueden ser desde una simple molestia hasta la misma muerte.

Entendemos por virus informtico un cdigo de programa escrito en algn lenguaje de programacin, generalmente en lenguaje ensamblador, cuyo objetivo es causar dao en el sistema de archivos de nuestra computadora, desde una breve modificacin hasta la eliminacin de los mismos, inclusive se puede dar el caso de tener la necesidad de formatear el disco duro; causando perdida parcial o total de la datos almacenados. Como vemos cuando se habla de daos por virus, en realidad

no estamos hablando de un dao fsico o que se hecha a perder la computadora; el dao es de carcter lgico.

La caracterstica principal de los virus es que tienden a reproducirse por si mismo y tratar de eludir su deteccin, como veremos mas adelante existen otros programas informticos nocivos que no cumplen del todo con la caracterstica principal de un virus, pero sin embargo para efectos prcticos se consideran como tales, como Caballo de Troya, Bomba Lgica y los famosos Gusanos. Estos tienen la facilidad de propagarse a travs de la red principalmente por va internet, abriendo los puertos de nuestra computadora al exterior inclusive de los servidores principales, quedando expuesto los servidores bajo el control de un programador o Hacker malicioso.

MEDIOS DE INFECCIN
Generalmente tenemos la necesidad de transferir informacin y datos de una computadora a otra, por lo que es necesario contar con unidades y/o dispositivos capaces de realizar esta tarea; como las unidades de disco extrables, redes de computadoras e internet.

1.- Unidades de Discos Extrables: Las unidades de discos sirven para guardar la informacin en forma externa y poderla instalar o ejecutar en otras computadoras en forma temporal o permanente. En este proceso de transferencia de la informacin puede darse el caso de que una de las unidades de discos extrables como los discos de 3.5", CDROM, Jazz y ZIP se encuentren infectadas por algn virus y al instalar o ejecutar un archivo o programa se contamine la computadora destino.

2.- Redes de Computadoras : Una red de computadora conecta entre si varias computadoras fsicamente y sirve principalmente para poder compartir archivos que generalmente se encuentran en una computadora principal llamada servidor o bien compartirse entre ellas (clientes);En el proceso de transmisin de archivos pudiera darse el caso que la computadora origen estuviera infectada por algn virus, lo que infectara la computadora destino y si alguien mas accede a esta ultima se infectara y as sucesivamente; por lo que en una red la propagacin de un virus puede llegar a ser mayor sino se detecta y elimina a tiempo el virus.

3.- Internet: Se dice que el internet es la red de redes, ya que las redes locales en una oficina estn conectadas a otra red mayor y esta su vez a otra mas mayor, hasta llegar a formar una Sper red. Con lo anterior podemos imaginar la magnitud de la posible propagacin de un solo virus a travs del internet, en este caso se podra hablar en una escala internacional o mundial. De hecho ltimamente se considera el internet el medio de infeccin mas susceptible. Pueden existir varios factores como el punto mencionado anteriormente la "conexin mundial de computadoras", la gran cantidad de usuarios y la facilidad con la que se tiene acceso a los diversos servicios que ofrece internet, muchos de ellos de libre acceso. Casi todos los servicios que ofrece internet como WWW (pginas web), Correo Electrnico, Chat, FTP, New, Telnet son medios de infeccin de virus, principalmente el servicio de correo electrnico. En este ltimo los virus se envan principalmente por medio de archivos adjuntos o anexos (atachments).

Otro de los servicios de mayor suceptibilidad es FTP (protocolo de transferencia de ficheros) o descargas de archivos (Down load), esto es debido que la mayor parte de usuarios pasan un buen tiempo bajando o descargando archivos de msica, videos, etc.

ESPACIOS DE RESIDENCIA
En virtud que los virus son programas

1.- Memoria Principal

En este caso el virus se coloca automticamente en la memoria principal (RAM) en forma permanente, esperando que se ejecute un programa con extensin EXE o COM para infectarlo.

2.-Documento con Macros.

Un macro se puede considerar un pequeo programa o subrutina que otro programa puede llevar acabo como las herramientas de office (Word, Excel, power point, etc.), en estas subrutinas se pueden acomodar rutinas de algn virus, que al

momento de ser ejecutado el macro en algn tipo de documento de Office, el programa se contamine.

3.- Sectores de Arranques

Los discos duros y discos flexibles tiene dentro de su sectores un sector llamado de arranque, donde se encuentran informacin acerca de las caractersticas del disco y el contenido del mismo. En este sector se puede acomodar un virus, que al intentar encender la computadora, el virus se ejecute dentro del mismo sector contaminado el programa. 4.- Archivos Adjunto (Attachaments)

Como se mencion anteriormente los archivos adjuntos de correos electrnicos son medios "eficaces" para la propagacin de virus; ya que el cdigo del virus se puede enviar como un archivo anexo con cualquier nombre y extensin que del momento no cause sospecha.

5.-Pginas Webs

Quizs en la escala de susceptible ocupe lo ltimos lugares , por que son archivos de hipertextos, el problema sera con aquellas pginas de caracter interactiva como las que contienen formularios, ya que estas y otras partes de la paginas contienen programas llamados Applets de Java y controles Activex.

Ahora bien existen diferentes y un gran cantidad de virus, lo que conviene hacer una clasificacin de los mismos. A continuacin presentar una de las clasificaciones ms generalizadas, esto quiere que existen otras con una mayor sostificacin:

TIPOS DE VIRUS

1.- Virus de Macro

Quizs sean los que causen menos repercusin , ya que son programas que afectan a los documentos de Word, Excell, Power Point, Access y su propagacin se debe generalmente al copiar un archivo contaminado de un disco flexible a nuestro disco duro, o en el caso de estar Red al compartir archivos. Existe un virus diferente para cada herramienta o programa de aplicacin: Dentro de los virus de mayor propagacin estn el Melissa, Elecciones2000, Lewnsky, Laorux, Sugar, Cybernet, YK2 entre otros. Microsoft implement en sus herramientas un ventana con un mensaje de advertencia, para una mayor seguridad.

2.- Virus de Sector de Arranque

Los discos duros disco y flexibles contienen un sector de arranque, lugar donde existe informacin acerca del formato de disco y datos almacenados, adems de un pequeo programa llamado BOOT, sin este sera imposible la ejecucin de nuestro programa. Los virus de sector arranque afectan los archivos mencionados anteriormente. La Infeccin se realiza al momento de tratar de arrancar la computadora con algn disco contaminado en su sector de arranque (boot o MasterBoot). Los virus mas conocidos son Form, Disk Killer, Michel angel y el Stoped.

3.- Virus de programas (Parsitos)

Este tipo de virus infecta a los archivos de programas o herramientas que estn instalados en las computadoras diferentes a los del sistema operativo y a los de documentos mencionados anteriormente. Generalmente infecta a los archivos ejecutables como los EXE y COM; adems lo de extensin DLL, SYS, DRV, OVL, BIN incluso BAT.

La Infeccin se realiza en forma directa o residente. En forma directa, solo cuando se ejecuta el mismo (virus), infecta uno o mas programas y a la vez tiende a reproducirse. En forma residente, es cuando el virus se oculta en la memoria de la computadora, por lo que cada vez que intentemos correr un programa se infectar dicho programa. Los virus mas comunes son Jerusaln, Cascade, Viernes 13 y Chernoby.

4.- Caballo de Troya

Derivan su nombre del legendario caballo de Troya donde astutamente se escondieron soldados dentro del mismo aparentemente en forma inofensiva para tomar la Ciudad. De la misma manera son especies de programas que aparentan ser inofensivos, se presentan en forma llamativa para los usuarios como los juegos o anuncios, pero que la final modifican o causan daos a los sistema de archivos, inclusive con la posibilidad de abrir huecos del sistema seguridad al exterior como nombre usuarios, contraseas, direcciones e-mail, etc. Lo anterior representa un grave riesgo para la seguridad en nuestros servidores.Backdoor.Litmus, Win32/hllp, Netbus.

5.- Gusanos

Como se mencion anteriormente en el sentido estricto no es por definicin un virus al igual que los caballos de troyas y las bombas lgicas, sin embargo son los ms amenazantes para los sistemas de cmputo en red con servicio de internet y correo electrnico. El medio ms comn de infeccin es al abrir e archivos adjuntos (attachments) de correos electrnicos y en algunos casos con solo pasar el mouse por el mismo.

Los gusanos tienden a propagarse en la red creando un replica del si mismo de un sistema a otro de la forma mas rpida posible sin necesidad de un archivo anfitrin, como es el caso comn de los virus; de ah el nombre de gusano.

Los gusanos realizan modificaciones en los registros del sistema Windows, y a la vez pueden contener una serie de subprogramas.

6.- Bombas Lgicas

Estos es uno de los virus que pueden causar mas dao a los sistemas de archivos; para ello se deben de cumplir determinadas condiciones como por ejemplo la fecha y la hora o bien cuando se teclean cierta combinacin de caracteres.

Adems que los usuarios deben de realizar las acciones copiarlos y ejecutarlos, obviamente que el usuario generalmente desconoce la presencia del virus.

Ahora bien existen virus que pueden ubicarse en dos o tres tipos a la vez dado su comportamiento y habr otro que tenga una clasificacin especial.

MEDIDAS PREVENTIVAS Y CORRECTIVAS De hecho podemos evitar a tiempo la posible infeccin de un virus, las medidas bsicas que siempre deberamos de tomar, no solo por el hecho de la posible presencia de virus, son:

1. La primer medida bsica sera instalar en nuestra computadora algun programa antivirus capaz de detectar y eliminar cualquier tipo de virus, como Norton, Mcafee, Panda entre otros. Manteniendo actualizado dicho programa va internet o en su caso bajar los archivos o programas especficos para determinado virus, en las pginas de Symantec, Mcafee, panda y otras. 2. Probar o escanear con algn programa antivirus cualquier disco de unidad extrable (disco 3.5", CDROM,..) antes de ser ejecutado en nuestra computadora. 3. Tratar de compartir con otros usuarios cuando se trabaja en red solo aquellos archivos necesarios( de preferenciacon la opcin de solo lectura) y si es necesario compartiros en forma completa proteger la computadora con alguna contrasea. 4.

http://www.symantec.com/region/mx/avcenter/ http://www.mcafeeb2b.com/avert/virus-alerts/default.asp http://www.pandasoftware.es/

6. Buscar la asesora de expertos en informtica referente a los virus y en general a la seguridad en la informtica.

SINTOMAS Y DAOS.

Los sntomas o efectos que se describen a continuacin no necesariamente son causados por la presencia de algn virus, pueden ser provocados por causas ajenas completamente a los virus.

Lentitud: Se puede apreciar que la computadora trabaja mas lenta que de lo habitual, desde el propio inicio del sistema operativo y al momento de ejecutar programas y aplicaciones. Notamos que algunas tareas que realizaba en menor tiempo ahora tardan mas. Bloqueo de programas y /o archivos: Cuando tratamos de ejecutar o abrir determinado programa o archivo, no es posible su ejecucin o apertura, generalmente aparece un cuadro de dialogo del sistema Windows. Borrado de archivos y/o carpetas: Algunos archivos, carpetas e inclusive directorios no aparecen (generalmente los del sistema operativo y de ciertas aplicaciones, esto es por que el virus a logrado borrarlos.

CARCTERISTICAS DE UN VIRUS
Daino: Todo virus causa dao, ya sea de forma implcita, borrando archivos o modificando informacin, o bien disminuyendo el rendimiento del sistema. Auto reproductor: La caracterstica que mas diferencia a los virus es esta, ya que ningn otro programa tiene la capacidad de auto replicarse en el sistema. Subrepticio: Caracterstica que le permite ocultarse al usuario mediante diferentes Tcnicas, como puede ser mostrarse como una imagen, incrustarse en libreras o en Programas,

BREVE HISTORIA DE LOS VIRUS


- 1939 El matemtico John Louis Von Neumann escribi "Teora y organizacin de Autmatas complejos", mostro que era posible desarrollar programas que tomen el control de otros. - 1949 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor

Vysottsky, desarrollaron inspirados en la teora de John Louis Von Neumann un juego llamado CoreWar. Que iba disminuyendo la memoria del computador en este juego ganaban quien detuviera los programas ejecutados - 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las Conocidas IBM 360. Que mostraba el siguiente mensaje: "I'm acreeper... catch me if you can!" (Soy una enredadera, cjanme si pueden). Apareci el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper. - 1975, John Brunner concibe la idea de un gusano informtico que crece por las redes. - 1984, Fred Cohen en su tesis acuna el termino virus informtico. Se empez a conocer el verdadero peligro de los virus, ya que los Usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagacin de una serie de programas que haban infectado sus computadoras. - 1986, aparece lo que se conoce como el primer virus informtico, Brain, atribuido a los hermanos pakistanies. - 1987, el gusano Christmas tree satura la red de IBM a nivel mundial. - 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a Travs de ARPANET, (precursora de Internet) infectando a unos 6,000 servidores. - 1989, el virus Dark Avenger tambin conocido como "vengador de la oscuridad", se Propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de Artculos e incluso un libro ya que se diferenciaba de los dems en su ingeniosa Programacin y su rpida infeccin. - 1990, Mark Washburn crea 1260, el primer virus polimorfico, que muta en cada Infeccin. - 1992, aparece el conocido virus Michel angel sobre el cual se crea una gran alarma sobre Sus danos y amplia propagacin, aunque finalmente fueron pocos los ordenadores Infectados - 1994, Good Times, el primer virus broma. - 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo ano Cuando aparece el primer virus escrito especficamente para Windows 95. - 1997, comienza la difusion a travs de internet del virus macro que infecta hojas de clculo, denominado Laroux. - 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que ser el primer virus que realmente afecta al hardware del Ordenador. - 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de

Correo como puede ser Melissa, BubbleBoy, etc. Este ultimo (BubbleBoy) infectaba el Ordenador con simplemente mostrar el mensaje (en HTML). - 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la Extensin .SHS. Aparece el primer virus para Palm. - 2001, el virus Nimda ataco a millones de computadoras, a pocos das del ataque a las Torres Gemelas de la isla de Manhattan. Cada da salen 13 virus segn Panda Software) pero con la ingeniera social y que los virus se vuelven cada da mas peligrosos salen nuevos peligros al descubierto.

TIPOS DE VIRUS
Virus

residentes

Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que Pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo as Infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,) bajo las cuales llevara a cabo la accin para la cual fue Programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.

Virus de accin directa


Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez Cumplida una determinada condicin, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la lnea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y Recuperar los archivos infectados.

Virus de sobre escritura


Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar Inservible. Se ocultan por encima del fichero de tal forma que la nica manera de Desinfectarlo es borrar dicho archivo, perdiendo as su contenido. Algn ejemplo: Trj.Reboot, Trivial.88.D.

Virus de boot o arranque


Son aquellos virus que no infectan a ficheros directamente, sino que actan sobre los

Discos que los contienen, mas concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque Del disco duro se infectara. A partir de este momento, se infectaran todas las unidades de disco del sistema. Algn ejemplo de virus de boot: Polyboot.B.

Retrovirus
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genrica o un ataque a un antivirus especifico. En si mismo no produce ningn dao al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompaan en el cdigo.

Virus multipartites
Tipo de virus muy complejo que ataca mediante el uso de diferentes tcnicas, infectando Tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dainos. Por ejemplo el virus Ywinz.

Virus de macro
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen Macros (Word, Excel, PowerPoint, Corel Draw,). Las macros son pequeos programas asociados a los ficheros cuya funcin es automatizar Conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeo programa en su interior, dicho programar y en consecuencia dicho documento Pueda ser infectado. Al abrirse, guardarse, realizar algn tipo de operacin, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutara. La mayora de las aplicaciones que utilizan macros estn protegidas, pero aun as existen virus que esquivan dichas Protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.

Virus de enlace o directorio


La caracterstica principal de este tipo de virus reside en modificar la direccin que indica donde se almacena un fichero. As, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la direccin se ejecutara el virus producindose la infeccin. Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros Originales.

Virus de FAT

Tipo de virus muy daino ya que atacan a la FAT (Tabla de Asignacin de Ficheros), que es la encargada de enlazar la informacin del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios crticos del sistema, provocando perdidas de la informacin Contenida en dichos ficheros o directorios.

Virus de fichero
Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activara y llevara a cabo las acciones para las cuales ha sido creado. La mayora de los virus existentes son de este tipo.

Virus de compaa
Clase de virus de fichero que como su nombre indica acompaan a otros ficheros Existentes antes de llegar al sistema. Pueden ser residentes o de accin directa. Su modo De actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la Ejecucin de algn programa o bien actuar directamente haciendo copias de si mismo. Como ejemplos citamos el virus Stator, Terrax.1069.

De Active Agents y Java Applets


Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una Pagina web que los usa. Hoy en da cada vez que se necesita ejecutar o guardar cualquiera De estos programas se le pide la autorizacin al usuario, el cual ser responsable de los Posibles danos que causen.

De HTML
Son ms eficaces que los anteriores ya que simplemente con acceder al contenido de la Pgina web el usuario puede ser infectado, ya que el cdigo daino se encuentra en el Cdigo HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script.

Virus lentos
Como su nombre indica, estos virus infectan de forma lenta. nicamente infectaran Aquellos archivos que el usuario har ejecutar por el Sistema Operativo. Son virus muy Difciles de eliminar ya que cuando se le muestra un aviso al usuario, este no presta

Atencin ya que en ese determinado momento estaba realizando alguna accin de la cual Ya esperaba algn aviso. A pesar de esto con este tipo de virus si son eficaces los demonios de proteccin que vigilaran cualquier creacin, borrado,

Virus voraces
Son altamente destructivos ya que se dedican a destruir completamente todos los datos a Los que pueden acceder.

Sigilosos o Stealth
Son virus que poseen mdulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engaar al S.O. a la hora de verificar el tamao, fecha, nombre,, de los ficheros.

Reproductores o conejos
Virus cuya caracterstica principal es reproducirse constantemente hasta terminar ya sea Con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo Consiguen simplemente creando clones de si mismos que harn lo mismo que ellos, Reproducirse.

Virus encriptados
Mas que un tipo de virus, son una tcnica que usan diversos virus, los cuales se descifran ellos Mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan Es evitar o dificultar ser detectados por los antivirus.

Virus polimrficos
La diferencia esencial con los virus encriptados reside en que estos se cifran/descifran de forma Distinta en cada una de sus infecciones. As consiguen impedir que los antivirus los localicen a Travs de la bsqueda de cadenas o firmas. Por esta caracterstica, este tipo de virus son los mas Difciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.

Gusanos (Worms)
Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros Ficheros. Los gusanos realizaran una serie de copias de si mismos (sin tener que infectar ningn Otro fichero) a la mxima velocidad posible y envindose a travs de la red. Debido a esa replicacin a alta velocidad pueden llegar a saturar la red a travs de la que se propagan. Los canales mas tpicos de infeccin son el Chat, correo electrnico, Algn que

otro ejemplo de gusano podran ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

Troyanos o caballos de Troya


Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal Caracterstica, la auto reproduccin. A pesar de esto, al igual que los gusanos, ambos son tratados Como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, as su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que Permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden Capturar datos confidenciales (contraseas, nmeros de tarjetas de crdito, etc.), y enviarlos a una Direccin externa.

Virus falsos
Hoy en da han surgido ciertos mensajes de correo electrnico, o programas, que pueden ser Confundidos con virus. El principal tipo son los hoaxes, emails engaosos que pretenden alarmar Sobre supuestos virus. Tratan de engaar al usuario proponiendo una serie de acciones a realizar Para eliminar dicho virus que en realidad no existe. Lo ms probable es que dichas acciones sean Dainas.

Bombas lgicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de Cdigo, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del Ordenador en cuanto se cumplan una serie de condiciones.

Bug-Ware
Quizs no deban de ser considerados como virus, ya que en realidad son programas con errores en Su cdigo. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al Usuario que se trata de un virus.

De MIRC
Tampoco son considerados virus. El uso de estos virus esta restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviara a la Maquina cliente por DCC. Si la victima acepta dicho envi se sustituir su script.ini por el malicioso, lo que provocara que el atacante tenga acceso a archivos de claves, etc.

LOS 10 VIRUS MS DESTRUCTIVOS


CIH (1998)
Dao estimado: 20 a 80 millones de dlares, sin contar las perdidas producidas por la Perdida de informacin. Localizacin: Taiwn Junio de 1998, CHI es reconocido como uno de los virus mas Peligrosos y destructivos. Infectaba ficheros ejecutables de Windows 95, 98 y Me, Permaneciendo en memoria e infectando a otros ficheros. .Porque?: Lo que lo hizo tan peligroso fue que en poco tiempo afecto muchos Ordenadores, poda reescribir datos en el disco duro y dejarlo inoperativo. Curiosidades: CIH fue distribuido en algn que otro importante software, como un Demo del juego de Activacin "Sin".

Blaster (2003)
Dao Estimado: 2 a 10 billones de dlares, aproximadamente cientos de miles de Ordenadores infectados. Localizacin: Fue en el verano de 2003 cuando apareci Blaster, tambin llamado "Lovsan" O "MSBlast". Exactamente fue el 11 de Agosto cuando se propago rpidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abra un cuadro de dialogo en el cual el apagado del sistema era inminente. Curiosidades: En el cdigo de MSBLAST.EXE haba unos curiosos mensajes: "I just want to say LOVE YOU SAN!!" and "Billy gates why do you make this possible? Stop making Money and fix your software!!" "Solo quiero decir que te quiero san!!" y "Billy gates Porqu haces posible esto? para de hacer dinero y arregla tu software!!"

Melissa (1999)
Dao Estimado: 300 a 600 millones de dlares Localizacin: Un Mircoles 26 de Marzo de 1999, W97M/Melissa. Una estimacin asegura Que este script afecto del 15% a 20% de los ordenadores del mundo. Curiosidades: El virus uso Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenia la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de Usuarios.

Sobig.F (2003)

Dao Estimado: De 5 a 10 billones de dlares y ms de un milln de ordenadores Infectados. Localizacin: Tambin ataco en Agosto de 2003. La variante ms destructiva de este gusano Fue Sobig.F, que ataco el 19 de Agosto generando ms de 1 milln de copias del mismo En las primeras 24 horas. Curiosidades: El virus se propago va e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmita. Fue el 10 de Septiembre de 2003 el virus se desactivo por si mismo, a pesar de lo cual Microsoft ofreci 250.000$ a aquel que identificara a su autor.

ILOVEYOU (2000)
Dao Estimado: 10 a 15 billones de dlares Localizacin: Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido va email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs Al igual que Melissa se transmita a todos los contactos de Microsoft Outlook. .Por que?: Miles de usuario fueron seducidos por el asunto y chiclearon en el adjunto Infectado. Curiosidades: Ya que en ese momento en Filipinas no tena leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedo sin cargos.

Bagle (2004)
Dao Estimado: 10 millones de dlares aunque continua subiendo. Localizacin: Sofisticado gusano que apareci el 18 de Enero de 2004. Infecta sistemas siguiendo el mtodo tradicional, adjuntando archivos a un mail y Propagndose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de el. Cuando el gusano infecta Un ordenador abre un puerto TCP que ser usado remotamente por una aplicacin para Acceder a los datos del sistema. Curiosidades: A pesar que la variante Bagle.B fue diseada para detenerse el 28 de Enero de 2004 muchas otras variantes siguen funcionando.

Code Red (2001)


Dao Estimado: 2.6 billones de dlares Localizacin: Code Red, gusano que infecto ordenadores por primera vez el 13 de Julio de

2001. Exclusivamente atacaba a maquinas que tuvieran el servidor (IIS) Microsoft's Internet Informacin Server aprovechando un bug de este. Curiosidades: Tambin conocido como "Bady", Code Red fue diseado para el mximo dao posible. En menos de una semana infecto casi 400.000 servidores y mas de un 1.000.000.

MyDoom (2004)
Dao Estimado: Disminuyo el rendimiento de internet en un 10% y la carga de pginas en un 50%. Localizacin: En pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta al mundo. Era transmitido va mail enviando un supuesto mensaje de error aunque tambin ataco a Carpetas compartidas de usuarios de la red Kazaa. Curiosidades: MyDoom estaba programado para detenerse despus del 12 de Febrero de 2004.

SQL Slammer (2003)


Dao Estimado: Ya que SQL Slammer apareci un sbado su dao econmico fue bajo. Curiosidades: SQL Slammer, tambin conocido como "Sapphire", data del 25 de Enero de 2003. Su objetivo son servidores. El virus era un fichero de solo 376-byte que generaba una IP de forma aleatoria y se enviaba a si mismo a estas IPs. Si la IP tenia un Microsoft SQL Server Desktop Engine sin parchear poda enviarse de nuevo a otras IPs de manera Aleatoria. Slammer infecto 75,000 ordenadores en 10 minutos.

Sasser (2004)
Dao Estimado: 10 millones de dlares Localizacin: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente Destructivo como para colgar algunas comunicaciones satlites de agencias francesas. Tambin consigui cancelar vuelos de numerosas compaas areas. Curiosidades: Sasser no era transmitido va mail y no requera usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados, este era replicado. Los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemn de 17 anos que propago el virus en su 18 cumpleaos. Como el escribi el cdigo siendo un menor sali bien parado aunque fue declarado culpable de sabotaje informativo.

CRONOLOGIA DE LOS VIRUS

Gnesis: 1800 a 1960


1822. Charles Babbage disea y comienza la construccin de lo que dio a conocer como la maquina diferencial para tabular polinomios. 1883. Thomas Alba Edison descubre el efecto que lleva su nombre y desde ese momento ya nada volvera a ser lo mismo. 1904. el britnico John Ambrose Fleming utiliza una vlvula diodo, denominada diodo Fleming, para pasar corriente alterna a corriente directa. 1906. el norteamericano Lee de Forrest tomando como base el trabajo de Fleming, patenta el trodo y da nacimiento al primer amplificador Electrnico. 1931. en el MIT (Instituto Tecnologico de Massachussets), Vannevar Bush construye un analizador Diferencial, o lo que podra llamarse la primera computadora analgica, que serva para realizar Automticamente algunas de las operaciones elementales. 1937. Claude Elwood Shannon presenta su tesis de licenciatura en el MIT, estableciendo el paralelismo entre la lgica de Boole y los circuitos de transmisin. Luego, Shanon ser recordado como el padre de la Teora de la Informacin. El ingles Alan Mathison Turing establece las limitaciones de un hipottico ordenador definiendo la llamada Maquina de Turing, dando origen a la Inteligencia 1948. Norbert Wiener dio a llamar ciberntica a la inteligencia artificial 1947. John Bardee, Walter Brattain y William B. Shockley disean el transistor, con el cual comienza la substitucin de los tubos de vacio, disminuyendo considerablemente el volumen de las maquinas. 1954. se construye la IBM 650, considerada la primera computadora de produccin masiva habiendo 100 de ellas en todo el mundo 1957. nace el primer lenguaje de programacin de alto nivel Desarrollado por la empresa IBM (International Business Machine) llamado FORTRAN. 1959. Jack S. Kilby, empleado de la compaa informtica estadounidense Texas Instruments, desarrolla en el ano 1959 el microchip.

Prehistoria: 1948 1983

1951. Neumann propuso diferentes mtodos mediante los cuales demostr como crear autmatas celulares. 1959. el matemtico Britnico Lionel S. Penrose presento su punto de vista sobre la reproduccin Automatizada en un articulo llamado Self-Reproducing Machines publicado en la revista Scientific American. Penrose describe programas capaces de activarse, reproducirse, mutar y atacar haciendo la Analogia con estudios propios anteriores en donde ciertas estructuras podan replicarse desde una semilla. Luego de un tiempo, Frederick G. Stahl reproduce este modelo en un programa capaz de vivir para la IBM 650.

En el mismo ano, en los laboratorios de la Bell Computer, tres jvenes programadores: Robert Thomas Morris (no confundir con su hijo Robert Tappan Morris de quien se hablara luego), Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar, inspirados en la teora de Von Neumann. CoreWar (el precursor de los virus informticos) es un juego en donde programas combaten entre si con el objetivo de ocupar toda la memoria de la maquina eliminando as a los oponentes. 1975. John Walker (fundador de Autodesk) descubre una nueva forma de distribuir un juego en su UNIVAC 1108 e inadvertidamente da origen al primer troyano de la historia. 1981. Richard Skrenta (co-fundador de NewHoo, actual DMOZ, el servicio de directorio Internet en el Cual esta basado Google)

Definiciones: 1983 1989


1987. en Computers and Security cuenta que el primer virus informtico fue desarrollado para una demostracin de Leonard Adleman (la A del cofundador de RSA y del popular Algoritmo del mismo nombre) en un seminario de seguridad informtica. 1984. Cohen publica sus estudios en Computer Viruses - Theory and Experiments, donde define por Primera vez a los virus, palabra que ya haba sido ampliamente difundida luego de los trabajo de Adleman. La definicin propuesta por Cohen y aceptada por la comunidad fue: Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de S mismo

1987. Tom Duff comienza a experimentar en sistemas Unix con pequeos scripts probando que los virus no necesariamente deban infectar archivos dependientes del sistema y arquitectura para el cual fueron creados. 1988. Adleman en su articulo An Abstract Theory of Computer Viruses introduce el concepto de Cuarentena y lo define como un sistema aislado para la ejecucin de programas antes de introducirlos en un ambiente donde hagan dao.

Evolucin: 20 aos y contando


1986. En este ano se detecta la primera epidemia de un virus totalmente compatible con los IBM PC. Este virus, llamado Brain, fue desarrollado por el programador pakistani Basit Farrq Alvi y sus hermanos Shahid y Amjad, era capaz de infectar la zona de arranque, cambiar el nombre del disco a (c) Brain y fue el primero en utilizar tcnicas tipo Stealth (esconder modificaciones realizadas a los archivos o al sector de arranque) para ocultar su presencia. 1987. En 1987, Burger escribe un libro que trata sobre los virus informticos: Computer viruses: A high-tech disease, similar a otro de B. Khizhnyak llamado Writing virus and antivirus. Aunque Burger olvida mencionar los virus de arranque, como Brain, incluye el cdigo fuente del virus Vienna y de su solucin, provocando el primer gran escndalo alrededor de este tema. Vienna era un virus extremadamente sencillo, no residente en memoria, capaz de infectar solo archivos .COM sobre el sistema operativo MS-DOS 2.0, o superior, y de modificar los segundos de la hora del Sistema al valor 62. 1988. Aparece Stoned, tambin conocido como Marijuana debido a su popular mensaje LEGALISE MARIJUANA. Se cree que su origen es Nueva Zelanda ya que desde all se reportaron los primeros casos. En marzo, es encontrado en la Universidad de Turin el virus Ping Pong haciendo honor al juego de la Pelotita (el ) que rebotaba en pantalla e infectaba la zona de arranque del disco. Versiones posteriores de este virus eliminaron el efecto visual y perfeccionaron las formas de infeccin. El 2 de noviembre de 1988, Robert Tappan Morris (hijo de Robert Thomas), estudiante de 23 anos del MIT (Instituto Tecnolgico de Massachusetts), crea el primer gusano de reproduccin masiva, infectando y colapsando el 10% de ARPANET, la Internet de ese entonces, incluyendo la NASA y el MIT, durante 72 horas. Este programa pasaria a la historia como el Gusano de Morris. 1989. En Bulgaria nace el virus 512 que infectaba archivos .COM y tenia capacidades stealth. Su descubridor fue el Dr. Vesselin Vladimirov Bontchev, un importante investigador de virus del mismo pas.

De hecho, este fue el ano de lanzamiento de la denominada fabrica blgara de virus con el escritor Dark Avenger (o Eddie) a la cabeza, quien es reconocido como uno de los mas prolificos creadores de virus con tcnicas originales. Su principal creacin es el virus que lleva su nombre y que fue el primero en explotar de manera conjunta tcnicas stealths y polimrficas infectando archivos .COM y .EXE. 1990. Haciendo gala de la inventiva blgara, aparece la primera VX-BBS de intercambio de virus, permitiendo descargar cualquier virus siempre y cuando se haya dejado alguno previamente. Esto tambin marca la importancia y la diferencia entre el desarrollo y la propagacin de virus. Cronologa de los virus informticos: La historia del malware La revista inglesa PC Today distribuye, por error, el virus DiskKiller en una de sus publicaciones y el mismo Se trasforma en epidemia. En la segunda mitad del ano aparecen Frodo y Whale, que usaban un complejo Algoritmo para camuflarse en el sistema. 1991. Se hace evidente que con la cantidad de antivirus existentes, las tcnicas para nombrar a los virus son demasiadas confusas por lo que se crea CARO (Computer Antivirus Research Organization) para solucionar este problema. Originalmente la organizacin estaba formada por Fridrik Skulason, Editor de Virus Bulletin y autor de F-Prot; Alan Solomon, de S&S International y Vesselin Bontchev, Universidad de Hamburgo. CARO decide que los virus deben bautizarse de la siguiente manera (segn A New Virus Naming Convention): Family_Name.Group_Name.Major_Variant.Minor_Variant[Modifier] Si bien esta nomenclatura se sigue respetando (Prefijo.Nombre.Variante), aun hoy en da la problemtica del nombre que reciben los virus sigue vigente. Adems, nacen Norton Antivirus y Central Point Antivirus. 1992. El 6 de marzo, la aparicin de Michel angel (virus de arranque y variante de Stoned) hace que este ano sea un hito en la historia, ya que los virus informticos son masivamente expuestos a la opinin publica. Michel angel fue aislado por primera vez en 1991 en Nueva Zelanda y si bien no era un virus peligroso, sus efectos fueron magnificados por la prensa disparando la venta de programas antivirus. Al parecer su autor era admirador del artista italiano ya que en su cdigo puede leerse: MICHELANGELO di Ludovico Buonaroti Simoni, born March 6, 1475 Caprese, Republic of Florence 1993. Durante anos el experto antivirus Joe Wells haba recolectado informacin sobre la evolucin de los virus en el mundo real y, en julio de 1993, crea una lista con 104 virus denominada WildList. Actualmente esta cuenta con la participacin de 80 investigadores de todo el mundo.

Microsoft lanza su propio antivirus: Microsoft Antivirus (MSAV), basado en Central Point Antivirus (CPAV). Si bien este antivirus no volvi a aparecer en las versiones sucesivas de los sistemas operativos de Microsoft, no seria este el ultimo intento de la empresa por entrar en este competitivo mundo. Adems, la compaa IBM lanza su propio antivirus para PC-DOS 6.1. 1994. Entre los eventos mas destacables de este ano se encuentra la sentencia a 18 meses de prisin de Christopher Pile (alias Black Baron) por parte de Scotland Yard en Inglaterra. Pile fue acusado de ser el autor de los virus Pathogen, Queeg y del generador SMEG. Es la primera vez que un escritor de virus es acusado legalmente y sentenciado. 1995. Con el nacimiento de Microsoft Windows 95 aparecen nuevos conceptos de infeccin y para confirmarlo, Sarah Gordon descubre Concept infectando miles de documentos de Microsoft Word, un mbito hasta el momento inexplorado. Concept fue el primer virus de macro escrito en lenguaje Word BASIC de Microsoft y capaz de infectar cualquier plataforma sobre la que se ejecutara MS Word (PC y Mac). La proliferacin de este virus fue tal que llego a ser el ms comn en el mundo durante un largo periodo de tiempo detectndose cientos de variantes. 1996. Si bien el desarrollo de virus se haba estancado, en febrero de este ano es detectado en Australia Boza (o Bizatch segn sus creadores: el grupo VLAD), el primer virus capaz de infectar archivos de 32-bits de Microsoft Windows NT, y del recin estrenado Microsoft Windows 95. Este primer paso alienta a otros Grupos como IKX y 29A al desarrollo de virus. Cronologa de los virus informticos: La historia del malware Durante este mismo ano, es hallado un complejo virus creado para sistemas Microsoft Windows 95 llamado Zhengxi, escrito por el ruso Denis Petrovym. Zhengxi era un virus polimrfico, residente en memoria, infector de archivos EXE, LIB y OBJ, stealth y capaz de insertar droppers (archivo ejecutable que contiene otros archivos en su interior) en formato COM en los ficheros ZIP, ARJ, RAR, HA y en EXE self-extracting. En junio aparece el virus AEP, el primer virus capaz de infectar archivos ejecutables de OS/2, un sistema operativo de IBM. En julio, se descubre en Alaska y frica, Laroux, el primer virus capaz de infectar macros en archivos de Microsoft Excel. 1997. En febrero aparecen Staog (escrito en Assembler por el grupo Quantum/VLAD) y Bliss, los primeros virus para archivos ELF del emergente sistema operativo Linux. Este ltimo, incluso puede ser compilado para SunOS, Solaris y OpenBSD sin problemas. Si los virus para Linux no haban causado el revuelo necesario, en este ano aparece ShareFun, el primer Macrovirus con capacidades de enviar documentos infectados por correo electrnico a travs de MSMail. Una nueva era haba comenzado. El mensaje lucia de la siguiente forma. Asunto: You have GOT to read this! De: [direccion@servidor]

A: [direccin aleatoria tomada de la libreta de direcciones] Adjunto: c:\doc1.doc (virus adjunto) 1998. En enero, Virus Bulletin comienza sus pruebas VB100 destinada a determinar la capacidad de detectar el 100 por ciento de virus en condiciones reales (In-the-Wild). Actualmente, VB100% es una de las certificaciones independientes mas importante y respetada. La compaa Symantec intenta afianzar su mercado con la unificacin de su producto al laboratorio de IBM, al antivirus de Intel Corporacin, QuarterDeck y ViruSweep. Por su parte, NAI adquiere a Dr. Solomons y este ultimo desaparece de la escena antivirus, despus de ser el encargado de marcar el camino. Los virus de macro continan expandindose y aparecen nuevos experimentos entre los que se puede destacar Cross, el primero en infectar dos aplicaciones de la familia Microsoft Office: Word y Access; y Triplicate (o Tristate) capaz de infectar Word, Excel y PowerPoint. Aparece tambin Marburg, un virus polimrfico creado por GriYo del grupo 29A, capaz de infectar archivos ejecutables de Win32 y distribuido en los CD de algunas revistas europeas. 1999. A principios de este ano surge el troyano Happy (conocido como Ska en mencin a su autor, el francs Spanska), estrenando una nueva moda que persiste hasta el da de la fecha: los gusanos para MS Outlook. Happy se caracteriza por su mensaje Happy New Year 1999!! y sus efectos de fuegos artificiales. Debido a su capacidad de modificar ciertos archivos del sistema operativo es capaz de enviarse a si mismo a cada persona a quien el usuario enva un correo. El 26 de marzo Melissa (en memoria a una bailarina extica) comenz a llegar a miles de correos en un archivo adjunto enviado por alguien conocido. Este virus fue el encargado de echar por tierra un mito y un consejo que era palabra santa hasta ese momento: no abra mensajes de personas desconocidas. Cuando se abre el archivo adjunto con Word 97 o 2000 el virus de macro se activa, abre el Outlook, y se Auto enva a los primeros cincuenta contactos de la libreta de direcciones. Estas personas reciben un Documento infectado de alguien conocido y continuo la cadena de propagacin. El archivo que se adjunta puede ser cualquiera que el usuario tenga en su sistema, por lo que este virus ocasiona que informacin confidencial salga a la luz. 2000. El fin del mundo informtico del ano 2000 no fue tal pero marco algunos avances importantes en lo que a malware se refiere. En este ano comienza a hacerse popular un generador de gusanos, el VBSWG (Visual Basic Script Worm Generator). Su autor es otro argentino apodado [K]alamar. El mejor ejemplo de virus creado por este Software es el virus Anna Kournikova (detectado como SteeLee y que llego a infectar a la NASA), generado por el joven holands OnTheFly, en agosto.

Otra noticia destacada del ano fue la aparicin del gusano del amor: LoveLetter en Manila, Filipinas. Llegaba por correo electrnico con un archivo adjunto. Su nombre se debe a que uno de los asuntos del Mensaje era ILOVEYOU. Los danos ocasionados por este gusano se calcularon en millones de maquinas infectadas y de dlares en perdidas. Los principales involucrados en este caso fueron Onel de Guzmn de 23 anos, su hermana Irene de Guzmn y su novio Reonel Ramones. Este correo daino surgi como tesis final de Onel, la cual fue Rechazada por no cumplir con los requisitos acadmicos de legalidad y cuyo cdigo llego al publico Infectando millones de sistemas. 2001. Este ano estuvo marcado por la proliferacin de gusanos que usan combinaciones de vulnerabilidades para su expansin, una formula ampliamente utilizada en la actualidad. En los primeros das del ano aparece Pirus, el primer virus desarrollado en lenguaje PHP y que solo se Ejecuta en servidores Web (*Nix y Windows). En enero nace Ramen y en marzo Lion, gusanos para el sistema operativo Linux, que aprovechan diversas vulnerabilidades en RPC, wuftpd y BIND. Durante marzo, aparece en Suecia el gusano polimrfico Magistr utilizando rutinas de envi SMTP propias evitando as la utilizacin de clientes de correo. Toma relevancia por sus ingeniosas tcnicas y capacidades de propagacin (generando mensajes con asuntos diferentes cada vez) y destruccin similares a CIH (eliminacin de CMOS, la Flash BIOS e informacin almacenada en el disco). Adems de estar encriptado y tener tcnicas anti-debugger, sus funciones escritas en Asamblea, lo hacan difcil de detectar y eliminar. De acuerdo a su cdigo fuente, fue desarrollado en la ciudad de Malmo, Suecia, por The Judges Disemboweler. 2002. En enero aparece la original PoC LFM, el primer virus capaz de infectar Macromedia Shockwave Flash (archivos .SWF) y programado en ActionScript. Otra PoC digna de mencionar es Etap (o MetaPHOR o Simile), un complejo virus metamrfico de MentalDriller (del grupo 29A), multiplataforma y sin carga Destructiva como todos los de este grupo. El da de los enamorados marca la aparicin de Yaha (o Lentin o San Valentn) un falso protector de Pantalla de San Valentn. Debido a esta tcnica de engao logro una propagacin masiva. En mayo, el gusano Spida comienza a aprovecharse de servidores SQL de Microsoft cuya cuenta de Administrador (SA) tiene contrasea en blanco (configuracin por defecto).

El descubrimiento de Frethem y Bugbear (o tanatos) marcan la aparicin de malware empaquetados para evitar su deteccion por parte de los antivirus. En estos casos el empaquetador utilizado era UPX (Ultimate Packer for eXecutables) aunque actualmente existen cientos de tipos. 2003. En este ano comienzan a conocerse y a utilizarse las botnets (mas conocidas como redes de Computadoras zombis). Una botnet es una herramienta que puede ser utilizada con diversos fines (como el conocido proyecto SETI@home para bsqueda de vida extraterrestre), pero que actualmente han logrado su repercusin al ser utilizadas por creadores de malware para difundir sus obras dainas. Los fines ms comunes de una de estas redes son: Distributed Denial-of-Service Attacks (DDoS) Distribucin de spam y phishing Escuchas de trfico de red (Sniffing) Keylogging Distribucin de nuevos malware Abuso de publicidad Robo masivo de datos 2004. Comienza a hacerse popular un riesgo mencionado durante anos por todos los especialistas en seguridad: la propagacin sobre tecnologa mvil. El mitico grupo 29A nos entrega mas de sus originales creaciones: Cabir, un gusano capaz de reproducirse a travs de telfonos mviles con el sistema operativo EPOC o Symbian (segn la versin), aprovechando su posibilidad de conectarse mediante la tecnologa inalmbrica Bluetooth. Rugrat, una PoC desarrollada en Assembler IA64 para demostrar el funcionamiento de virus en las nuevas plataformas Windows-Intel de 64 bits. Shruggle, una PoC desarrollada en Assembler AMD64 para demostrar el funcionamiento de virus en las nuevas plataformas Windows-AMD de 64 bits. 2005. Prosigue una tendencia sostenida a travs de los ltimos 5 anos: los virus tal y como los conocamos dejan su lugar a los gusanos y troyanos encargados de armar redes de bots para obtener dinero. El entretenimiento de la creacin de virus ya no es tal, se ha convertido en un negocio muy rentable. Quizs la mejor prueba de ello sean los denominados espas bankers de los cuales se cuentan miles de variantes y cuyo principal mtodo de propagacin se basa en la modificacin permanente de su cdigo, de forma de evitar la deteccion de los antivirus. Estos programas generalmente se distribuyen mediante spam y/o haciendo uso de otros malware. Se trata de troyanos que roban informacin relacionada con las transacciones comerciales y bancarias del usuario infectado.

La forma de funcionamiento es la misma en la mayora de ellos: el troyano permanece en memoria monitoreando la navegacin del usuario y cuando este accede a un determinado sitio web de instituciones financieras, captura sus datos sensibles (como nombre de usuario, contraseas, nmeros de tarjetas de crditos, cuentas bancarias, etc.). 2006. A comienzo de este ano ve la luz Leap un virus que afecta al sistema operativo Mac OS X y se propaga a travs del programa de mensajera instantnea iChat. Cuando todos daban a los macro virus por desaparecidos, en junio Stardust daba que hablar al ser el primeros capaz de infectar macros de los paquetes Open Office y Staroffice en cualquiera de las plataformas en que se ejecuten los mismos. Este ano nuevamente es escenario de muchas familias de gusanos y troyanos donde es importante remarcar a Brontok, HaxDoor, IRCBot, ExploitVML, y Stration (o Spamta) en el ltimo cuarto de ano. Con respecto al gusano Brontok, al igual que Beagle y Netsky. 2007. El 2007 se caracterizo por la infinidad de cdigos maliciosos creados con el objetivo de robar informacin confidencial de los usuarios para luego cometer diferentes acciones de indole delictiva donde los casos de phishing fueron lo ms notorios. Lo que torno mas efectivo aun a Nuwar fueron los diferentes mtodos (Ingeniera Social) empleados para engaar a los usuarios aprovechando cada evento o noticia importante que lograba recorrer los medios de comunicacin a nivel mundial como excusa para su propagacin. Algunos de los asuntos con los cuales se propaga esta amenaza, son los siguientes: Boy eats fried rat, pictures (Nio come rata frita, fotos) Arnold says Im gay too! (Arnold dice: yo tambin soy gay) Obama admits extra-marital affair (Obama admite romance extra matrimonial) Son Stabbed to Death, Mother Injured (Hijo muerto a pualadas, madre herida) Iran Executes 29 Convicts in One Day (Iran ejecuta 29 condenados en un da) Madonna admits Timberlake affair (Madonna admite romance con Timberlake) Spam King murder (Rey del spam asesinado)

2008. Las redes sociales como MySpace, Facebook, Twitter, Orkut y hi5 empiezan a ser cada vez ms populares y en consecuencia comienzan a ver la luz los primeros cdigos maliciosos que intentan explotarlas. Durante el primer trimestre del 2008, se masifica la utilizacin de un tipo de malware cuyas primeras variantes fueron conocidas en el ano 2006: el Rogue. Este malware, que se caracteriza por simular ser herramientas de seguridad, comienza a masificarse y a tomar notoriedad utilizando, en la mayora de los casos, coberturas como programas antivirus. Generalmente responden a cdigos maliciosos que bajo la excusa de eliminar todas las amenazas que se encuentran en el sistema, terminan descargando otros programas dainos e infectando al usuario con diversa cantidad de otros malware. 2009. Durante 2009 se confirmo la tendencia de los cdigos maliciosos a utilizar Internet como principal plataforma de ataque y a focalizar sus esfuerzos en el redito econmico a travs del malware. Respecto a esta ultima caracterstica, se acentu la tendencia del malware a ser utilizado como medio para obtener dinero, y como servicio para cometer otros delitos de mayor envergadura propios del ciber crimen. En este contexto, se denomina Crimeware a los cdigos maliciosos que poseen algn tipo de fin financiero. Las redes sociales tambin fueron blancos de ataque. Luego de la aparicin del gusano Koobface a principio de ano, propagndose por Facebook; el mismo re apareci meses mas tarde propagndose por Twitter, red social que tambin sufri diversos ataques durante el ano (malware, phishing, denegacin de servicio) as como Hi5 o Linkedin, entre otras.

QUE SON LOS ANTIVIRUS


Un antivirus es un programa informtico que detecta y elimina virus informticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informtico es un archivo informtico cuya funcin es provocar daos en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus bsico no se encargara nada ms que de los virus informticos. Actualmente en el mercado podemos comprar antivirus muy completos incluso con cortafuegos (firewall). La funcin principal de los cortafuegos es no permitir dejar salir ni entrar nada en la computadora sin que el usuario lo autorice. La funcin principal de un antivirus es proteger nuestra computadora de virus y dems programas maliciosos, para ello compara el cdigo de cada archivo con una base de datos de los virus conocidos a travs de Internet.

Por esta razn es tan importante que nuestro antivirus se actualice peridicamente para evitar que un virus reciente nos infecte. Es recomendable que nuestro antivirus se actualice si es posible cada da porque en un da puede aparecer hasta 12 o ms virus. Todos los virus informticos, gusanos, spyware, etc. son programas informticos que sin nuestro consentimiento ejecutan recursos, consumen memoria, borran o corrompen la informacin que tengamos en nuestra computadora, o incluso nos pueden robar informacin importante sobre nuestros datos bancarios por ejemplo. Adems son capaces de contaminar otras computadoras que tengamos en nuestra red u otras fuera de ella a travs del correo electrnico, Internet, etc.

Comprobacin

de integridad

Vigilancia contina de algunos sectores del sistema controlando que estos no sean alterados sin el permiso del usuario

Demonios de proteccin
El de MSDOS como TSR, estos son mdulos del antivirus que residen en memoria evitando la entrada de cualquier virus y Controlando aquellas operaciones que se consideren sospechosas. Controlara operacin de Creacin de nuevos ficheros, borrado, copia, etc. Dichos demonios sern cargados antes que cualquier otro programa para poder detectar desde un principio la carga en memoria de los posibles virus.

Cuarentena
La cuarentena consiste en encriptar dicho fichero y guardarlo en un directorio creado para tal efecto. Esto paralizara el posible dao del virus, si es que realmente se trata de un virus, o restaurarlo en el momento en que nos aseguremos de que no es un virus.

Bases de datos de antivirus


Se deben actualizar las firmas de los virus para que estn actualizados con los ltimos virus que salieron.

LOS MEJORES ANTIVIRUS


1. Kaspersky version 7.0.0.43 beta - 99.23% 2. Kaspersky version 6.0.2.614 - 99.13% 3. Active Virus Shield by AOL version 6.0.0.308 - 99.13%

4. ZoneAlarm with KAV Antivirus version 7.0.337.000 - 99.13% 5. F-Secure 2007 version 7.01.128 - 98.56% 6. BitDefender Professional version 10 - 97.70% 7. BullGuard version 7.0.0.23 - 96.59% 8. Ashampoo version 1.30 - 95.80% 9. AntiVir version 7.03.01.53 Classic - 95.08% 10. eScan version 8.0.671.1 - 94.43% 11. Nod32 version 2.70.32 - 94.00% 12. CyberScrub version 1.0 - 93.27% 13. Avast Professional version 4.7.986 - 92.82% 14. AVG Anti-Malware version 7.5.465 - 92.14% 15. F-Prot 6.0.6.4 - 91.35% 16. McAfee Enterprise version 8.5.0i+AntiSpyware module - 90.65% 17. Panda 2007 version 2.01.00 - 90.06% 18. Norman version 5.90.37 - 88.47% 19. ArcaVir 2007 - 88.24% 20. McAfee version 11.0.213 - 86.13% 21. Norton Professional 2007 - 86.08% 22. Rising AV version 19.19.42 - 85.46% 23. Dr. Web version 4.33.2 - 85.09% 24. Trend Micro Internet Security 2007 version 15.00.1450 - 84.96% 25. Iolo version 1.1.8 - 83.35% 26. Virus Chaser version 5.0a - 79.51% 27. VBA32 version 3.11.4 - 77.66% 28. Sophos Sweep version 6.5.1 - 69.79% 29. ViRobot Expert version 5.0 - 69.53% 30. Antiy Ghostbusters version 5.2.1 - 65.95% 31. Zondex Guard version 5.4.2 - 63.79% 32. Vexira 2006 version 5.002.62 - 60.07% 33. V3 Internet Security version 2007.04.21.00 - 55.09% 34. Comodo version 2.0.12.47 beta - 53.94% 35. Comodo version 1.1.0.3 - 53.39% 36. A-Squared Anti-Malware version 2.1 - 52.69% 37. Ikarus version 5.19 - 50.56% 38. Digital Patrol version 5.00.37 - 49.80% 39. ClamWin version 0.90.1 - 47.95% 40. Quick Heal version 9.00 - 38.64% 41. Solo version 5.1 build 5.7.3 - 34.52% 42. Protector Plus version 8.0.A02 - 33.13% 43. PcClear version 1.0.4.3 - 27.14% 44. AntiTrojan Shield version 2.1.0.14 - 20.25% 45. PC Door Guard version 4.2.0.35- 19.95% 46. Trojan Hunter version 4.6.930 - 19.20% 47. VirIT version 6.1.75 - 18.78% 48. E-Trust PestPatrol version 8.0.0.6 - 11.80% 49. Trojan Remover version 6.6.0 - 10.44% 50. The Cleaner version 4.2.4319 - 7.26% 51. True Sword version 4.2 - 2.20% 52. Hacker Eliminator version 1.2 - 1.43% 53. Abacre versin 1.4 - 0.00%

De acuerdo a esta lista el mejor antivirus seria el Kaspersky pero tambin tienen que tener en cuenta al comprar un antivirus lo soporte mi computadora para que trabaje adecuadamente, la calidad del producto y el soporte que me de la empresa que me provee el producto

RAZONES POR LAS CUALES SE CREAN VIRUS


Los virus tienen varias razones para crearse por eso no se puede decir uno en especifico en la siguiente tabla se muestran algunas razones porque se hacen los virus. Aunque parezca sorprendente, deseo de hacer dao. Reto personal de programar un virus. Reto de programadores expertos a que los nuevos virus no sean detectados por los Antivirus. Llamar la atencin. Demostrar vulnerabilidades de sistemas operativos, sistemas de correo, etc. Atacar ciertas aplicaciones de grandes empresas u organismos con el fin de provocarles Perdidas econmicas y desprestigiarlos mundialmente. Religiosos. Politicos (No es el primer virus con mensajes polticos). Para recordar ciertos hechos histricos. Por ejemplo el 26 de abril de todos los anos se activa el virus CIH, para recordar la catstrofe de Chernbil.

CONCLUSION

Como vimos a lo largo del trabajo los virus informticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dlares al ao en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informtico, cosa que resulta realmente crtica en entornos dnde mquinas y humanos interactan directamente. Es muy difcil prever la propagacin de los virus y que mquina intentarn infectar, de ah la importancia de saber cmo funcionan tpicamente y tener en cuenta los mtodos de proteccin adecuados para evitarlos.

You might also like