jueves, 18 de octubre de 2007

conclusiones

En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:
No todo lo que afecte el normal funcionamiento de una computadora es un virus
TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
Es imprescindible contar con herramientas de detección y desinfección.
NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

Jorge Machado, pionero en la creación de antivirus

Según Jorge Machado peruano de Barrios Altos, ex lavaplatos, pionero en la investigación de virus (desde 1986), encriptador oficial de la información del gobierno y director-dueño de la única empresa peruana que tiene convenios con Microsoft de EE.UU., Per-antivirus, manifiesta lo siguiente: "Sólo hay dos Masters en Computers Science en el Perú: uno está en la cárcel y se llama José Portillo, el otro soy yo".

Historia de los virus Peruanos

En 1986 se detectan los primeros virus informáticos en el Perú: Stoned, Bouncing Ball y Brain.
Detallar las especies de virus peruanos es una tarea compleja, debido a que sus códigos fuentes circulan en muchos lugares, y son demasiados los autores que añaden algo de su "invención" a las especies de virus que caen en sus manos, incrementando con ello la extensión de los archivos que infectan.

Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional. Estos virus fueron creados por el ingeniero Roger Espejo Mantilla de la UNI, otro fue hecho por José Martínez de IDAT, autor del Thacker.

Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción.
Se han dado algunas directivas por parte del Gobierno, con el propósito de eliminar los virus informáticos en los equipos de cómputo de la Administración Pública y, prevenir la infección de los mismos. Como por ejemplo:
RESOLUCION JEFATURAL Nº 362-94-INEI del 30 de Noviembre del año 1994 dad por el Sr. Felix Murillo Alfaro, a través de un proyecto de Directiva dada por la Subjefatura de Informática del Instituto Nacional de Estadísticas e Informática; en la cual resuelven en su artículo único aprobar la Directiva Nº 016-94-INEI/SJI "NORMAS PARA LA PREVENCION DETECCION Y ELIMINACION DE VIRUS INFORMATICO EN LOS EQUIPOS DE COMPUTO DE LA ADMINISTRACION PUBLICA" la que consta de siete (7) numerales y un Anexo 01.
Esta directiva tuvo como objetivos principales los siguientes:
Salvaguardar la integridad y seguridad de la información, adoptando las precauciones técnicas del caso, a fin de evitar, detectar o eliminar virus informático en los equipos de cómputo.
Utilizar racionalmente los recursos informáticos asegurando un adecuado control contra el daño producido por virus informático en la información procesada en los equipos de cómputo.
Así mismo se proponen algunas medidas de prevención contra virus:
1. Efectuarse, semanalmente, un respaldo de toda la información útil que se encuentra almacenada en el disco duro.
2. En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco duro.
3. Por ningún motivo debe usarse los servidores de red como estaciones de trabajo.
4. Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
5. Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
6. El sistema debe cargarse desde de un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informático.
7. Nunca se deben ejecutar programas de origen desconocido.
8. No se debe añadir archivos de datos o programas a diskettes que contienen programas originales.
9. Efectuar periódicamente la depuración de archivos en los discos duros de la computadora.
10. Deberá utilizarse software original.

como surgen los virus y por que se hacen

Los virus tienen un ciclo de vida muy concreto:
· Programación y desarrollo
· Expansión
· Actuación
· Extinción o mutación (en este último caso el ciclo se repite)

Virii: Con este término se hace referencia al estudio y desarrollo de virus informáticos. Tras esta palabra se esconde toda una filosofía informática. En Internet podemos encontrar cientos de páginas que tratan el tema, y tras ellas importantes desarrolladores de virus, en algunos casos organizados en grupos con nombres como 29A , La Vieja Guardia, ... En la cabecera de algunas de estas páginas podemos encontrar un mensaje como "Los autores no se responsabilizan del contenido de estas páginas"... o " solo con fines educativos"... pero cuando damos una vuelta por ellas podemos encontrar código destructivo de lo más variado, incluso ponen a disposición de incautos programas ejecutables infectados. También podemos encontrar herramientas de generación de virus tales como el Virus Creation Lab, Trojan Horse. Estos grupos se mueven a sus anchas por Internet, participando en los grupos de noticias (ej.: es.comp.virus ) y en los canales de IRC.
Las páginas de "La Vieja Guardia" son un ejemplo de las muchas relacionadas con el Underground, un tema que está gozando de un gran auge en Internet.
Es justo reconocer que estos grupos hacen casi más que nadie en la lucha contra los virus informáticos, aunque esto pueda parecer una contradicción. Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar ese virus puede encontrarse con que el propio programador le responda en algún grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. (Ciertamente hacen un doble juego).
Normalmente el buen desarrollador de virus maneja con gran perfección el lenguaje ensamblador, aunque un virus puede desarrollarse también en lenguajes de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con pocos conocimientos de programación para la creación de virus tales como el Virus Construction Lab, Nowhere Utilities, Vc2000, nada que ver con el Turbo Assembler.
"Peligro Biológico":
Los trabajadores de hospitales, laboratorios e industrias farmacológicas saben muy bien lo que significa la "flor de biopeligrosidad"... la gente que trabaja con computadoras no sabe en la mayoría de las ocasiones lo que implica el término "Virus Informático".
¿Por que se hace un virus informático?
La gran mayoría de los creadores de virus lo ven como un juego, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.
En otras ocasiones es el orgullo o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.

¿Por que se hace un virus informático?
La gran mayoría de los creadores de virus lo ven como un juego, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.
En otras ocasiones es el orgullo o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.

miércoles, 10 de octubre de 2007

Tipos de virus

· Caballos de Troya
·
Camaleones : son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
·
Virus polimorfos o mutantes
·
Virus sigiloso o stealth : El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
·
Virus lentos
·
Retro-virus o Virus antivirus
·
Virus multipartitos
·
Virus voraces
·
Bombas de tiempo
·
Conejo
.
Macro-virus
·
Gusanos
. Virus de Archivos

Funcionamiento de los virus

Los virus informáticos están hechos en Assembler, un lenguaje de programación de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio –según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.
Según sus características un virus puede contener tres módulos principales:
· Módulo de reproducción. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.
· Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.
· Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-Rom.

Como conocer si tu computador ha sido infectado por un virus:

Cambios en la longitud de los programas
Cambios en la fecha y/u hora de los archivos
Retardos al cargar un programa
Operación más lenta del sistema
Reducción de la capacidad en memoria y/o disco rígido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas en la ejecución de los programas
Fallas al bootear el equipo
Escrituras fuera de tiempo en el disco

Características de los virus

. Se reproduce a si mismo
· Es de tamaño pequeño
· Toma el control o modifica programas
· Es Casi siempre ejecutable
· Es dañino
· Es autorreproductor
· Es subrepticio

Además de la característica principal de los virus de replicación, poseen otras:
· Modifican el Código: Debe ser capaz de modificar el código del progrma que va a infectar, con esto el virus logra contagiar dicho programa.

· Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas ocasiones hace que se merme, el rendimiento de la pc.

· Se ejecutan involuntariamente: Los virus solo se activan, cuando se ejecutan programas en los cuales están alojados dichos virus.

· Se comportan igual que cualquier programa: Los virus al ser programas de computadoras, necesitan ser activados por un tercero, para que los haga funcionar.

· Peligroso para la computadora: Eso es relativo, ya que depende del virus, ya que
hay muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que solo te muestren mensajitos, que la final al cabo son molestosos.

· Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan hasta que sea demasiado tarde.