EMSAD # 20 LUCIO BLANCO.
HECTOR GABRIEL HERNANDEZ MONTALVO. 3B
PRACTICA # 32 VIRUS.
DIFERENCIAR LAS FUNCIONES.
PROFESOR: MARIO AVILA.
VILLA UNION COAHUILA 14/NOVIEMBRE/2013.
NUMERO DE PAGINAS 3
INDICE:
PAGINA 1 : VIRUS INFORMATICO.
PAGINA 2 : TIPOS DE VIRUS
PAGINA 3 : LISTA DE VIRUS MAS PELIGROSOS.
PAGINA #1.
VIRUS
INFORMATICO.
Un virus
informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus
informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.
Historia
El primer
virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin
embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después
de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Virus
informáticos y sistemas operativos
Los virus
informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe
aclarar que un virus informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
Tipos
de virus.
Existen
diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
- Troyano: Consiste en robar información o
alterar el sistema del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
- Bombas lógicas o de tiempo: Son programas que
se activan al producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
- Joke: Al igual que los hoax, no son
virus, pero son molestos, un ejemplo: una página pornográfica que se mueve
de un lado a otro, y si se le llega a dar a cerrar es posible que salga
una ventana que diga: OMFG!! No se puede cerrar!.
Otros
tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La
característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo, infectando
todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa
Al
contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos
virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de
arranque
Los
términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En
ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el
virus de boot infectará a su vez el disco duro.
Los virus
de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
éste último con un disco infectado. Por tanto, el mejor modo de defenderse
contra ellos es proteger los dispositivos de almacenamiento contra escritura y
no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el
ordenador.
Algunos
ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros
se ubican en determinadas direcciones (compuestas básicamente por unidad de
disco y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Los virus
de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con
extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde
se encontraba originalmente el programa, colocándose en su lugar.
Una vez
producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus cifrados
Más que
un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a
su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve
a cifrar.
Virus polimórficos
Son virus
que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus multipartites
Virus muy
avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus del fichero
Infectan
programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT
La tabla
de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Acciones
de los virus
Algunas
de las acciones de algunos virus son:
- Unirse a un programa instalado en el
computador permitiendo su propagación.
- Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
- Ralentizar o bloquear el computador.
- Destruir la información almacenada en el
disco, en algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
- Reducir el espacio en el disco.
- Molestar al usuario cerrando ventanas,
moviendo el ratón.
PAGINA #3
LISTA DE VIRUS MÁS PELIGROSOS.
Los virus
informáticos se caracterizan por provocar diferentes tipos de errores y
daños a los programas y al disco de la computadora. En algunos casos éstos
pueden ser reversibles, pero en otros causan pérdidas importantes y
permanentes.
Los virus más peligrosos de la historia:
Pakistani Brain
Apareció por primera vez en el año 1986. Fue diseñado con la intención de
distribuir la publicidad de una compañía de software. Se colocaba en disquetes,
y una vez ingresado en la computadora infectaba al equipo.
Morris Worm
En 1988 Robert Morris Jr., estudiante universitario, creó el primer
"gusano" informático. Se desplazaba libremente por la red
aprovechando los agujeros existentes en el sistema operativo Unix. Se estima
que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró
afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la
NASA.
W95/CIH
Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los
daños que ocasionó superaron los 800 millones de dólares y fue creado en 1998
en Taiwan. Realmente una bomba.
Melissa
Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 se
esparció como un documento MS-Word. Esta serie de datos tenía una lista de
interés principalmente en páginas pornográficas.
BubbleBoy
Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el
futuro por ser el primer código que infectaba sistemas simplemente con leer un
e-mail en formato HTML.
I Love You
Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo,
hasta el sistema operativo del "Pentágono" de Estados Unidos. Este
código fue considerado como uno de los más rápidos en propagarse. Fue creado en
Hong Kong y causó daños que superaron los 10 billones de dólares.
Code RED
Bautizado con el nombre de un popular refrigerante, este virus se propagaba por
redes al utilizar Microsoft IIS web
server. Este código localizaba computadoras vulnerables y causaba daños
aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil
webs.
Sircam
Oculto en el contenido de correo electrónico, éste fue considerado muy
peligroso por el gran número de infecciones que produjo. Combinaba las
características de los troyanos y los virus de Internet. Fue muy conocido en
2001, la frase que encabezaba el mensaje era "Hola, cómo va?"
SQL Slamme
Este malware afecto principalmente equipos con Microsoft SQL Server, un
sistema usado habitualmente para realizar tareas relacionadas con registros y
bases de datos. Su origen es desconocido y apareció en el año 2002.
Klez
Este virus es uno de los más persistentes. En su momento causó estragos
por su capacidad para aprovecharse gracias a la vulnerabilidad de las
aplicaciones de los navegadores de internet o de las cuentas de correo
electrónico. Este virus se auto-ejecutaba al abrir un mensaje infectado de
e-mail. A pesar de su antigüedad sigue propagándose por internet con variantes.
Bagel-Netsky
En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se
propagaban por medio de e-mails o páginas de Internet, generando inconvenientes
serios en la computadora.
Sasser
Es un virus que se propaga usando la vulnerabilidad en el proceso Local
Security Authority Subsystem (LSASS). Sólo afecta a equipos con Windows
2000/XP y Windows Server 2003 sin actualizaciones.
Storm Worm
Este código fue modificado centenares de veces, creando eventualmente los
Botnet (conjunto de robots informáticos que trabajan de manera autónoma y
automática) del mundo. Se estima que más de 15 millones de equipos pueden ser
infectados al mismo tiempo. Fue descubierto en 2007.