jueves, 18 de octubre de 2007

conclusiones

En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:
No todo lo que afecte el normal funcionamiento de una computadora es un virus
TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
Es imprescindible contar con herramientas de detección y desinfección.
NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

Jorge Machado, pionero en la creación de antivirus

Según Jorge Machado peruano de Barrios Altos, ex lavaplatos, pionero en la investigación de virus (desde 1986), encriptador oficial de la información del gobierno y director-dueño de la única empresa peruana que tiene convenios con Microsoft de EE.UU., Per-antivirus, manifiesta lo siguiente: "Sólo hay dos Masters en Computers Science en el Perú: uno está en la cárcel y se llama José Portillo, el otro soy yo".

Historia de los virus Peruanos

En 1986 se detectan los primeros virus informáticos en el Perú: Stoned, Bouncing Ball y Brain.
Detallar las especies de virus peruanos es una tarea compleja, debido a que sus códigos fuentes circulan en muchos lugares, y son demasiados los autores que añaden algo de su "invención" a las especies de virus que caen en sus manos, incrementando con ello la extensión de los archivos que infectan.

Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional. Estos virus fueron creados por el ingeniero Roger Espejo Mantilla de la UNI, otro fue hecho por José Martínez de IDAT, autor del Thacker.

Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción.
Se han dado algunas directivas por parte del Gobierno, con el propósito de eliminar los virus informáticos en los equipos de cómputo de la Administración Pública y, prevenir la infección de los mismos. Como por ejemplo:
RESOLUCION JEFATURAL Nº 362-94-INEI del 30 de Noviembre del año 1994 dad por el Sr. Felix Murillo Alfaro, a través de un proyecto de Directiva dada por la Subjefatura de Informática del Instituto Nacional de Estadísticas e Informática; en la cual resuelven en su artículo único aprobar la Directiva Nº 016-94-INEI/SJI "NORMAS PARA LA PREVENCION DETECCION Y ELIMINACION DE VIRUS INFORMATICO EN LOS EQUIPOS DE COMPUTO DE LA ADMINISTRACION PUBLICA" la que consta de siete (7) numerales y un Anexo 01.
Esta directiva tuvo como objetivos principales los siguientes:
Salvaguardar la integridad y seguridad de la información, adoptando las precauciones técnicas del caso, a fin de evitar, detectar o eliminar virus informático en los equipos de cómputo.
Utilizar racionalmente los recursos informáticos asegurando un adecuado control contra el daño producido por virus informático en la información procesada en los equipos de cómputo.
Así mismo se proponen algunas medidas de prevención contra virus:
1. Efectuarse, semanalmente, un respaldo de toda la información útil que se encuentra almacenada en el disco duro.
2. En caso de que se labore en red o en modo multiusuario, el administrador de la red hará un respaldo diario de la información útil del disco duro.
3. Por ningún motivo debe usarse los servidores de red como estaciones de trabajo.
4. Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
5. Todo diskette debe, normalmente, estar protegido contra escritura para evitar su posible infección al momento de la lectura.
6. El sistema debe cargarse desde de un diskette que sea original, o en su defecto desde una copia, especialmente preparada y verificada para que no contenga virus informático.
7. Nunca se deben ejecutar programas de origen desconocido.
8. No se debe añadir archivos de datos o programas a diskettes que contienen programas originales.
9. Efectuar periódicamente la depuración de archivos en los discos duros de la computadora.
10. Deberá utilizarse software original.

como surgen los virus y por que se hacen

Los virus tienen un ciclo de vida muy concreto:
· Programación y desarrollo
· Expansión
· Actuación
· Extinción o mutación (en este último caso el ciclo se repite)

Virii: Con este término se hace referencia al estudio y desarrollo de virus informáticos. Tras esta palabra se esconde toda una filosofía informática. En Internet podemos encontrar cientos de páginas que tratan el tema, y tras ellas importantes desarrolladores de virus, en algunos casos organizados en grupos con nombres como 29A , La Vieja Guardia, ... En la cabecera de algunas de estas páginas podemos encontrar un mensaje como "Los autores no se responsabilizan del contenido de estas páginas"... o " solo con fines educativos"... pero cuando damos una vuelta por ellas podemos encontrar código destructivo de lo más variado, incluso ponen a disposición de incautos programas ejecutables infectados. También podemos encontrar herramientas de generación de virus tales como el Virus Creation Lab, Trojan Horse. Estos grupos se mueven a sus anchas por Internet, participando en los grupos de noticias (ej.: es.comp.virus ) y en los canales de IRC.
Las páginas de "La Vieja Guardia" son un ejemplo de las muchas relacionadas con el Underground, un tema que está gozando de un gran auge en Internet.
Es justo reconocer que estos grupos hacen casi más que nadie en la lucha contra los virus informáticos, aunque esto pueda parecer una contradicción. Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar ese virus puede encontrarse con que el propio programador le responda en algún grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. (Ciertamente hacen un doble juego).
Normalmente el buen desarrollador de virus maneja con gran perfección el lenguaje ensamblador, aunque un virus puede desarrollarse también en lenguajes de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con pocos conocimientos de programación para la creación de virus tales como el Virus Construction Lab, Nowhere Utilities, Vc2000, nada que ver con el Turbo Assembler.
"Peligro Biológico":
Los trabajadores de hospitales, laboratorios e industrias farmacológicas saben muy bien lo que significa la "flor de biopeligrosidad"... la gente que trabaja con computadoras no sabe en la mayoría de las ocasiones lo que implica el término "Virus Informático".
¿Por que se hace un virus informático?
La gran mayoría de los creadores de virus lo ven como un juego, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.
En otras ocasiones es el orgullo o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.

¿Por que se hace un virus informático?
La gran mayoría de los creadores de virus lo ven como un juego, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.
En otras ocasiones es el orgullo o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.

miércoles, 10 de octubre de 2007

Tipos de virus

· Caballos de Troya
·
Camaleones : son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
·
Virus polimorfos o mutantes
·
Virus sigiloso o stealth : El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
·
Virus lentos
·
Retro-virus o Virus antivirus
·
Virus multipartitos
·
Virus voraces
·
Bombas de tiempo
·
Conejo
.
Macro-virus
·
Gusanos
. Virus de Archivos

Funcionamiento de los virus

Los virus informáticos están hechos en Assembler, un lenguaje de programación de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio –según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.
Según sus características un virus puede contener tres módulos principales:
· Módulo de reproducción. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.
· Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.
· Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-Rom.

Como conocer si tu computador ha sido infectado por un virus:

Cambios en la longitud de los programas
Cambios en la fecha y/u hora de los archivos
Retardos al cargar un programa
Operación más lenta del sistema
Reducción de la capacidad en memoria y/o disco rígido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas en la ejecución de los programas
Fallas al bootear el equipo
Escrituras fuera de tiempo en el disco

Características de los virus

. Se reproduce a si mismo
· Es de tamaño pequeño
· Toma el control o modifica programas
· Es Casi siempre ejecutable
· Es dañino
· Es autorreproductor
· Es subrepticio

Además de la característica principal de los virus de replicación, poseen otras:
· Modifican el Código: Debe ser capaz de modificar el código del progrma que va a infectar, con esto el virus logra contagiar dicho programa.

· Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas ocasiones hace que se merme, el rendimiento de la pc.

· Se ejecutan involuntariamente: Los virus solo se activan, cuando se ejecutan programas en los cuales están alojados dichos virus.

· Se comportan igual que cualquier programa: Los virus al ser programas de computadoras, necesitan ser activados por un tercero, para que los haga funcionar.

· Peligroso para la computadora: Eso es relativo, ya que depende del virus, ya que
hay muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que solo te muestren mensajitos, que la final al cabo son molestosos.

· Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan hasta que sea demasiado tarde.

Que hacer frente a un virus

* Informar a los responsables de seguridad informática.
* Si se trata de una red, comprobar primero el servidor y después las estaciones de trabajo.
* Aislar el PC y EVITAR el intercambio de disquetes y CD's con otros PC's.
* No enviar mensajes ni archivos a través de la red o de Internet.
* Comprobar que existen backups actualizados y, si no es así, hacerlos inmediatamente, aunque el PC ya esté infectado.
*Comprobar que está instalada (o instalar) la versión más actualizada que exista del software anti-virus adecuado
* Avisar a los expertos

Historia de los virus

Los virus se fueron creados desde el año 1949, cuando aun no eran conocidos como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
En aquellos tiempos, la computación era muy secreta, por otro lado, las entidades gubernamentales, científicas, militares, bancarias y otras que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad.
1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho articulo.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los codigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salio a la luz publica en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".
1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos.
1995 Los macro virus: A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.
1999 Los virus anexados (adjuntos): A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo, como el virus Melisa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS.

2000 en adelante
El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.
Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky, etc. revolucionaron con su variada técnica.
No podemos dejar de mencionar la famosa “Ingeniería Social”, culpable de que millones de personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los temibles Rootkit.

jueves, 4 de octubre de 2007

LOS VIRUS EN LA INFORMATICA

  1. Son programas de computadoras Que consecuencias produce
  2. Su principal cualidad es la de poder autor replicarse.
  3. Intentan ocultar su presencia hasta el momento de la explosión.
  4. Producen efectos dañinos en el "huésped".
  5. Aleran información
  6. Dañan las computadoras
  7. Existen mas de 1600 virus informáticos
  8. hay virus de varios tipos y clases
  9. tambien existen virus peruanos
  10. Los virus hacen perder miles de millones de dólares a las empresas

LOS VIRUS INFORMATICOS - Idea central

1. Historia de los virus - Idea principal

2. Que hacer frente a un virus - Idea principal

3. Características de los virus - Idea principal

4. Funcionamiento - Idea principal

como conocer si tu computadora ha sido infectada - idea secundaria

Modulo de reproducción - idea secundaria

Módulo de ataque - idea secundaria

Modulo de defensa - idea secundaria

5. Tipos y clase de virus informáticos - Idea principal

Caballos de troya - idea secundaria

Camaleones - idea secundaria

Virus polimorfos o mutantes - idea secundaria

6. Como surgen los virus informáticos - Idea principal

7. Hisotoria de los virus peruanos - Idea principal

8. Antivirus - Idea principal

9. Conclusiones

LOS VIRUS EN LA INFORMATICA

Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.


Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.

¿Cómo surge un virus?
Los virus tienen un ciclo de vida muy concreto:
* Programación y desarrollo
* Expansión
* Actuación

* Extinción o mutación