Agregar a favoritos      Ayuda      Português      Ingles     

Introducción a la Informática

Enviado por noemipaez2001



  1. Delitos informáticos
  2. Piratería de software
  3. Virus
  4. Antivirus
  5. Hackers
  6. Conclusiones
  7. Anexo
  8. Glosario
  9. Bibliografía y fuentes de consulta

Aspectos negativos de la Informática

Introducción

Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana.

A comienzos de los 80, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución.

En este trabajo nos proponemos dar una explicación de los delitos informáticos para luego exponer los temas que conforman los aspectos negativos en la informática como son:

  • Piratería de software
  • Falsificación de software
  • Virus de computadoras

Delitos informáticos

El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal.

Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo":

Entonces podríamos decir que los delitos informáticos son aquellos que se dan con la ayuda de la informática o técnicas anexas.

En un sentido más amplio se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en su realización hace uso de la tecnología electrónica.

 A los delitos informáticos se les puede dar una forma típica y atípica, la primera serian las CONDUCTAS típicas antijurídicas y culpables en que tiene a las computadoras como instrumento o fin, y las segundas (atípicas) son las ACTITUDES ilícitas en que se tiene a las computadoras como instrumento o fin.

Tipificación de los Delitos Informáticos

Los tipos de delitos informáticos reconocidos por las Naciones Unidas, se clasifican en:

  • Fraudes cometidos mediante manipulación de computadoras.
  • Falsificaciones informáticas
  • Daños o modificaciones de programas o datos computarizados.

1) Fraudes cometidos mediante manipulación de computadoras.

Delito

Descripción

Manipulación de los datos de entrada

Este tipo de fraude informático conocido también como sustracción de datos, es muy común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En la actualidad se usan equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

 2) Falsificaciones informáticas.

DELITO

DESCRIPCION

Como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

3) Daños o modificaciones de programas o datos computarizados.

DELITO

DESCRIPCION

Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Virus

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.

Acceso no autorizado a servicios y sistemas informáticos

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

Piratas informáticos o hackers

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

Piratería de software

El problema legal más grande que afecta a la industria de las computadoras es la Piratería de Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden costar varios miles de dólares.

Aún el software, software que se puede usar gratis como prueba y luego registrarse y pagar por él si se decide usarlo, sufre de un alto índice de piratería.

El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organización.

Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo o a través de sitios que son guaridas de ladrones en Word Wide Web.

La piratería de software es atentar contra los derechos de la propiedad intelectual.

Se produce la piratería cuando:
·Un individuo o entidad ofrece copias ilegales, en CD – R o CD - RW, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque.
·Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados.
·Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado.

Existen varias formas de piratería:

La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).
Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias.
Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias.
Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas de software con copyright.

Para ver el gráfico seleccione la opción "Descargar" del menú superior 

 Efectos De La Piratería

  • Inhibición de la innovación y del desarrollo de nuevos productos.
  • Angostamiento de fondos para investigación y desarrollo
  • Evasión de impuestos.
  • Disminución en la creación de empleos y reducción de los existentes
  • En suma, amenaza al ritmo de crecimiento de la economía global de la información

Muchos países, como los que nombramos a continuación, son quienes tienen las más grandes pérdidas en dólares debido a la piratería de software:

  1. Estados Unidos
  2. China
  3. Japón
  4. Alemania
  5. Reino Unido
  6. Francia
  7. Brasil
  8. Italia
  9. Canadá
  10. Rusia

Las pérdidas en estos países sumaron $7.3 mil millones o 67% de las pérdidas mundiales en 1998. Con $3.2 mil millones de dólares, la piratería de software en Norte América representó 26% de las pérdidas por ganancias en 1998.

Riesgos de la piratería de software.

·Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone.

·Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado.

·Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio.

Falsificación de Software

Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.

Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo.

En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara.

El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lógicos y probar la compatibilidad con otros productos.

El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aún cuando Microsoft creó después versiones internacionales del sistema operativo para su venta en Asia, la compañía perdió una cantidad desconocida de ventas debido a las actividades del mercado negro.

Virus

Concepto de virus informático.

Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto reproducirse, es decir, hace copias de sí mismo e infecta archivos o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. La propagación de estos a través de las maquinas, se puede realizar de diversas formas, por medio de disquetes o a través de las redes de comunicación que unen una serie de computadoras.

Un virus, es un programa parásito oculto dentro de otro programa legitimo o almacenado en un área especial de un disco llamada sector de arranque. Ejecutar el programa legítimo o tener acceso al disco activa el virus sin el conocimiento del usuario.

Cómo nacieron los virus

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.

Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Actualmente, los virus son producidos en cantidades extraordinarias por muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las PC's.

Los virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas otras:

  • Copiarse ellos mismos a otros programas.
  • Desplegar información en la pantalla.
  • Destruir archivos de datos.
  • Borrar un disco duro entero.
  • Descargar un archivo de otro usuario, de un servicio en línea o de Internet.

Se ha sabido que incluso programas comprados en paquetes cerrados en una tienda de prestigio albergaban virus. La máxima precaución es tratar a todos los discos como portadores potenciales de infección.

La búsqueda de virus requiere software antivirus, el cual examina discos y programas en busca de virus conocidos y los erradica. La mayor parte de los programas antivirus son fáciles de usar. Después de que es instalado y activado en su sistema, un buen programa antivirus busca archivos infectados en forma automática cada vez que inserta cualquier clase de disco o usa su módem para recuperar un archivo. Unos cuantos programas antivirus incluso pueden examinar archivos mientras lo está descargando de Internet y puede alertarlo en forma instantánea cuando descarga una archivo infectado.

Características de los virus

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huésped es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:

  1. El virus re-orienta la lectura del disco para evitar ser detectado;
  2. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
  3. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
  4. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
  5. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).

Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobrescribirlo. Lamentablemente obligan al formateo del disco del drive infectado.

En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.

Propiedades de los virus.

Además de la característica principal de estos programas, que es su facultad de duplicación, existen otros muchos caracteres de los virus, como son los siguientes:

Modifican el código ejecutable: Aquí aparece el adjetivo "contagio". Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organización del código del programa que va a infectar.

Permanecen en la memoria de la computadora: Cuando un usuario, inocente de las consecuencias, ejecuta en su ordenador un programa con virus, éste pasa a acomodarse en la memoria RAM. Esto lo hace para adueñarse de la computadora, y por así decirlo, tomar el mando.

Se ejecutan involuntariamente: Un virus sin ejecutar es imposible que dañe la computadora. En ese momento está en reposo, en modo de espera de alguien que por equivocación, ejecute el programa "portador".

Funcionan igual que cualquier programa: Un virus, al ser un programa de computadora, se comporta como tal, a lo cual hay que dar gracias. Dicho programa necesita de alguien que lo ponga en funcionamiento, si no, es software inútil.

Es nocivo para la computadora: Pero esto depende del virus con el que tratemos. Hay programas que destruyen parcial o totalmente la información, o bien programas que tan solo concluyen en un mensaje continuo en pantalla, aunque al final muy molesto.

Se ocultan al usuario: Claramente, el programador del virus desea que el usuario no lo advierta durante el máximo tiempo posible, hasta que aparezca la señal de alarma en el ordenador. Conforme pasa el tiempo, los virus van desarrollando más y mejores técnicas de ocultamiento, pero también se van desarrollando los programas antivirus y de localización.

Clasificación tradicional de Virus Informáticos

Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:

  • Virus de archivos
  • Virus de acción directa
  • Virus de sobre escritura
  • Virus de compañía
  • Virus de Macro
  • Virus del MIRC
  • Virus Mutantes
  • Bombas de Tiempo
  • Infectores de Programas Ejecutables
  • Virus de e-mail
  • Virus de WEB

- Virus de archivos

Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos DOC y XLS los que están en boga gracias a los virus de macro. Normalmente lo que realizan es insertar el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal.
- Virus de acción directa.

Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.

- Virus de sobre escritura.

Corrompen el archivo donde se ubican al sobrescribirlo.

- Virus de compañía.

Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión, el sistema operativo buscará en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente éste pasará el control a la aplicación original. 

- Virus de Macro

Es una familia de virus de reciente aparición y gran expansión. Estos programas están usando el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (*.DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel.

Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Aún no existe una concienciación del peligro que puede representar un simple documento de texto.

- Virus de MIRC.
Son una nueva generación de programas que infectan las PC's, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a través del programa Mirc y otros programas de chat. Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a información privada de la PC, como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC.

- Virus Mutantes.

Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (Satán, Miguel Ángel, por mencionar algunos).

- Bombas De Tiempo

Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

- Infectores de programas ejecutables

Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).

- Virus de e-mail.
Dentro e este grupo, se incluyen dos tipos de virus: los que junto a un mail hacen llegar un atachado que necesariamente debe abrirse o ejecutarse para activar el virus, y dentro de ellos se puede mencionar a Melissa como el precursor de esta variedad, y también englobo a los gusanos (worms) que aprovechan los agujeros de seguridad de programas de correo electrónico para infectar a las computadoras, de los cuales BubbleBoy fue el precursor. Esta variedad difiere de los otros virus en el hecho de que no necesitan de la ejecución de un programa independiente (atachados) para ser activados, sino que ingresan e infectan las PC's con la simple visualización del mail.

- Virus de la WEB
El lenguaje de programación JAVA, que permite generar los applets para las páginas web y los controles Active X, son lenguajes orientados especialmente a Internet. El ASP es otro tipo de lenguaje básico orientado al desarrollo de aplicaciones basadas en la web. Si bien en el caso de JAVA la diagramación y el diseño fueron sumamente cuidadosos, de tal modo que existen ( en teoría ) la imposibilidad técnica de modificar archivos en clientes, existen algunos agujeros que si bien no son de seguridad, sino de diseño, abren las puertas a los programadores de virus que, mediante herramientas apropiadas pueden generar una nueva variante de virus que se disemine por las páginas web y, como en el caso de los virus de e-mail, afecten a las PC's aún en condiciones de seguridad adecuadas, por el simple acto de abrir una página.

Proceso de infección.

Dependiendo del tipo de virus, el proceso de infección varía sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora y mira el contenido del disco... unos archivos de texto, unas planillas de cálculo, algunas imágenes... ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones que no deberían estar ahí. El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute será contaminado. El virus ejecutará todos los programas, pero después se copiará a sí mismo y se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vez el control del mismo, contaminando todos los archivos que se encuentre a su paso.

Síntomas típicos de una infección

  • El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
  • El tamaño del programa cambia sin razón aparente.
  • El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
  • Si se corre el CHKDSK no muestra "655360 bytes available".
  • En Windows aparece "32 bit error".
  • La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
  • No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
  • Aparecen archivos de la nada o con nombres y extensiones extrañas.
  • Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
  • Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
  • En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
  • En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).

Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

Daños de los virus

Definimos daño como una acción indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

Daños triviales.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

Daños menores.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

Daños moderados.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

Daños mayores.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere in time" (Eddie vive… en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

Daños severos.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).

Daños ilimitados.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

Virus Informáticos Argentinos

Al igual que todos los países informatizados, la Argentina cuenta con una producción local de virus informáticos.

Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en las bases de datos de los programas antivirus.

Veamos algunos ejemplos:

PING PONG: Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.

La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.

Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática, empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se aplicaron políticas de seguridad en las universidades.

Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente, por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas pero pocos sabían cómo funcionaban realmente.

Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a reproducirse o destruir sin avisar al usuario.

El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no documentada en estos e incorrecta en los modelos siguientes.

AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE

Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados.

Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su detección por medio de antivirus heurísticos.

MENEM TOCOTO: Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.

CAMOUFLAGE II: Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado.

LEPROSO: Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P... Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."

PINDONGA: Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21 de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la información contenida en el disco rígido.

TEDY: Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta archivos con extensión .EXE, y se caracteriza por hacer una serie de preguntas al usuario.

Una vez activado, una pantalla muestra:

"¡TEDY, el primer virus interactivo de la computación!

Responda el siguiente cuestionario:

  1. ¿Los programas que Ud. utiliza son originales? (s/n)
  2. ¿Los de Microsoft son unos ladrones? (s/n)"

Si se responde afirmativamente a la primera pregunta, el virus contestará:

"5 archivos menos por mentiroso"

En caso contrario:

"2 archivos menos por ladrón"

En cuanto a la segunda pregunta, el único mensaje que se ha visto es:

"Te doy otra oportunidad para responder bien"

Antivirus

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Es importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una computadora. La detección es la determinación de la presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antivirus es su capacidad de detección, pues las capacidades de identificación están expuestas a muchos errores y sólo funcionan con virus conocidos.

Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

Identificación

El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.

El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.

Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.

En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades.

Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee.

En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.

Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc.

Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.

De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchísimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.

Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit.

Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad.

Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus -que siempre esté residente en memoria- y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.

Limpieza

El antivirus debe ofrecer la opción de mantener una copia del archivo infectado durante la limpieza. La limpieza de un virus de un archivo puede causar algún daño y la recuperación puede no ser bien sucedida, con una copia se puede intentar una nueva limpieza o enviar el archivo para un "virus hospital" para ser limpiado por "virus doctors"

Actualizaciones

La velocidad de actualización de un rastreador depende en mucho de los laboratorios de cada fabricante; cuantos más laboratorios haya en el mundo, más Ingenieros Investigadores locales estarán trabajando en la localización de un virus, haciendo así un trabajo más rápido y eficiente para la solución del antivirus.

El programa antivirus debe permitir una actualización automática por Internet, pero no solo de los padrones de virus que permiten la identificación del virus por el nombre, es importante que permita también la actualización del ejecutable de detección. Se debe verificar también cual es el período de actualización, hay virus nuevos todos los días, si la actualización tardara mucho, el sistema antivirus no podrá ser eficiente.

Medidas antivirus

Nadie que usa computadoras es inmune a los virus de computación.
Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a día.

Algunas medidas útiles son:

  • Desactivar arranque desde disquete en el setup para que no se ejecuten virus de boot.
  • Desactivar compartir archivos e impresoras.
  • Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
  • Actualizar antivirus.
  • Activar la protección contra macro virus del Word y el Excel.
  • Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)
  • No enviar su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción.
  • No compartir discos con otros usuarios.
  • No entregar a nadie sus claves, incluso si lo llaman del servicio de Internet u otro.
  • Enseñar a los niños las prácticas de seguridad, sobre todo la entrega de información.
  • Realice backups.

Elección de un antivirus

Lo primero que se debe hacer es recurrir a un buen antivirus actualizado, de nada sirve tener un antivirus viejo, y mucho menos si bajamos información, documentos y archivos de la red. No sirve tener cualquier antivirus ni tampoco el grado de popularidad del mismo. Sin nombrar a ninguno, existen renombrados antivirus que, por decirlo de algún modo se han "tragado" virus que otros programas detectores, sin tanto marketing, individualizan y erradican sin dificultad. Obviamente es necesario que cheque todos los virus, y que el módulo de escaneo sea fácilmente configurable para que el chequeo incluya a todos los virus, no sólo los que infectan el boot sector y ejecutables.
La actualización debe ser fácil de obtener, pero también debe influir en la adquisición de un antivirus el tipo de tecnología aplicada en su desarrollo.

Actualmente los mejores antivirus usan dos técnicas de chequeo:

1) La conocida técnica de escaneo, consistente en tener una gran base de datos con fragmentos víricos para comparar los archivos con esa inmensa biblioteca.

2) La tecnología heurística es fundamental en estos momentos. Esta técnica permite detectar virus que aún no estén en la base de datos del scanning, y es muy útil cuando padecemos la infección de un virus que aún no ha sido estudiado ni incorporado a los programas antivirus. El principio es simple: todos los virus tienden a ejecutar acciones que en última instancia se codifican en lenguaje ensamblador: borrar archivos del disco, formatearlo, alterar el sector de arranque, etc. Todas estas funciones, en última instancia, al ser compiladas, se traducen en secuencias de instrucciones legibles por la computadora. Más allá del compilador usado para crear un virus, en el cual las sentencias cambian de acuerdo a la sintaxis del lenguaje, las instrucciones deben tener un punto "común" y al ser compiladas se traducen en lenguaje de máquina interpretado por los microprocesadores. Al final del proceso, todos los compiladores "traducen" el lenguaje a instrucciones entendibles por el microprocesador y es allí en donde actúa la técnica de búsqueda heurística. Los analizadores heurísticos buscan cadenas de código que contengan funciones clasificadas como "criticas" y en base a ello, generan un alerta al usuario. La tasa de errores de detección en los buscadores heurísticos suele ser mayor de lo habitual que el escaneo común, ya que pueden existir utilidades dentro del sistema que no sean virus, sino programas legales preparados para reparar el disco duro, por ejemplo, que sean detectados como virus al activar la búsqueda heurística. Justamente por ese motivo este tipo de búsqueda debe ser realizada por personas con al menos, un conocimiento medio-avanzado de las herramientas que tiene la PC.

Las nuevas versiones del Norton Antivirus y otros programas, permiten el chequeo antivirus de e-mails y adjuntos, de manera que si su antivirus permite esta opción, es otro punto a su favor y un escalón más a favor de su propia seguridad.

Algunos antivirus no chequean los archivos bajados de Internet, por lo cual se hace necesario que el mismo usuario active el escaneador una vez que ha grabado en su sistema el archivo y antes de abrirlo o ejecutarlo. Al mismo tiempo es necesario que el lector se tome conciencia de que los módulos residentes de los antivirus, por regla general, no chequean la misma cantidad de virus que al ejecutar el escaneo, sino que emplean una base de datos más reducida para evitar demoras demasiado prolongadas. Actualmente ya no es común que los residentes colisionen con otros, pero hay que tenerlo en cuenta a la hora de elegir productos nuevos, que aún no soportan la prueba del tiempo. Si bien no son a menudo, este tipo de conflictos puede llegar al cuelgue de la PC.  

Modelo antivirus

La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:

  1. Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.

Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.

Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido.

Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.

  1. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.

Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.

Los programas antivirus mas comunes son:

  • McAfee VirusScan
  • IBM AntiVirus
  • Dr. Solomon`s Anti-Virus
  • Symantec Antivirus for the Macintosh
  • Norton Antivirus
  • Virex
  • Desinfectant.

DR. SOLOMON'S ANTIVIRUS TOOLKIT.

Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.

Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado.

Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación.

Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado.

Otras características que presenta este antivirus, son:

  • Ocupa 9K de memoria extendida o expandida.
  • Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes.
  • Actualizaciones mensuales o trimestrales de software y manuales.
  • Trabaja como residente bajo Windows.
  • A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado).

NORTON ANTIVIRUS

Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.

Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos.

El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.

La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.

VIRUSSCAN.

Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo.

Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).

Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.

Antivirus recomendados por los especialistas

Según los expertos, las consultas de usuarios se centran en tres aspectos fundamentales: facilidad de adquisición de las actualizaciones, menor costo posible y facilidad de uso. Atendiendo a esos tres requisitos, existen, entre otros, el antivirus de origen Islandés F-PROT, que puede conseguirse fácilmente en Internet. El producto para uso particular, no corporativo, es totalmente gratuito. Sirve para entornos DOS - Windows 32 bits. F-Prot me ha demostrado a lo largo de los años ser un producto efectivo, confiable y robusto. Si bien no es un producto tan difundido como otros, el marketing y la publicidad no son ciertamente parámetros confiables a la hora de definir criterios de selección. Tiene la ventaja de avisar automáticamente de la caducidad de su base de datos.

Como segunda línea, también existe un producto gratuito como lo es Scan de McAffee. Su base de datos está lo suficientemente actualizada como para resultar un producto confiable. Tecnológicamente puede considerarse un producto de elite como a F-Prot, pero combinado con otros antivirus, puede formar una formidable barrera.

Otra recomendación es Norton Antivirus. Actualiza su base de datos cada 48 a 72 horas. Puede chequear mails (algo que no hacen F-Prot ni Scan de McAffee), su residente es muy estable y en la web de Symantec, en la sección Antivirus Center no sólo puede actualizar la base de datos fácil y gratuitamente, sino que puede acceder a vacunas e información de cada virus.

Si el usuario puede invertir algo de dinero, se puede comprar la dupla NORTON / F-PROT. Existen virus no detectados por Norton que sí son vistos por F-Prot y viceversa.

Hackers

"To hack" es un verbo inglés que significa: "entrar ilegalmente a...". En el habla común entendemos hacker como alguien que destruye los ordenadores del prójimo.

Esto es una mentira. Realmente, el hacking significa una búsqueda de información a la que se debería tener acceso legalmente. Es decir, no son dañinos. Tan solo es una protesta.

El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existían leyes que les impidieran su búsqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad.

La importante de todo esto no está en violar las leyes, sino en conseguir información.

El principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente. Se dedican a la penetración de sistemas informáticos a través de la red. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra.

Métodos y herramientas de ataque del hacker

Es difícil describir el ataque "típico" de un hacker debido a que los intrusos poseen diferentes niveles de técnicos por su experiencia y son además son motivados por diversos factores. A algunos hackers los intriga el desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún beneficio propio.

Los costos de las diferentes herramientas de protección se están haciendo accesibles, en general, incluso para las organizaciones más pequeñas. Esto hace que la implementación de mecanismos de seguridad se de prácticamente en todos los niveles. Empresas grandes, medianas, chicas y las multinacionales más grandes. Todas pueden acceder a las herramientas que necesitan y los costos van de acuerdo con la empresa.

Pero no es sólo una cuestión de costos, Los constantes cambios de la tecnología hacen que para mantener un nivel parejo de seguridad cada empresa deba actualizar permanentemente las herramientas con las que cuenta. Como los hackers mejoran sus armas y metodologías de penetración de forma incesante, el recambio y la revisión constantes en los mecanismos de seguridad se convierten en imprescindibles. Y éste es un verdadero punto crítico.

Conclusiones

En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:

  • No todo lo que afecte el normal funcionamiento de una computadora es un virus.
  • TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
  • Es imprescindible contar con herramientas de detección y desinfección.
  • NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

Para implementar tales estrategias deberían tenerse a mano los siguientes elementos:

  • un disco de sistema protegido contra escritura y libre de virus: Un disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser arrancada desde este disco) con protección contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-DOS).
  • por lo menos un programa antivirus actualizado: se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). es muy recomendable tener por lo menos dos antivirus.
  • una fuente de información sobre virus específicos: es decir, algún programa, libro o archivo de texto que contenga la descripción, síntomas y características de por lo menos los cien virus más comunes.
  • un programa de respaldo de áreas críticas: algún programa que obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (mbr, master boot record) de los discos rígidos. muchos programas antivirus incluyen funciones de este tipo.
  • lista de lugares dónde acudir: una buena precaución es no esperar a necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir elaborando una agenda de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que puedan servirnos más adelante. si se cuenta con un antivirus comercial o registrado, deberán tenerse siempre a mano los teléfonos de soporte técnico.
  • un sistema de protección residente: muchos antivirus incluyen programas residentes que previenen (en cierta medida), la intrusión de virus y programas desconocidos a la computadora.
  • tener respaldos: se deben tener respaldados en disco los archivos de datos más importantes, además, se recomienda respaldar todos los archivos ejecutables. para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daña. los respaldos también pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan.
  • revisar todos los discos nuevos antes de utilizarlos: cualquier disco que no haya sido previamente utilizado debe ser revisado, inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computación.
  • revisar todos los discos que se hayan prestado: cualquier disco que se haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan archivos de datos, deben ser revisados antes de usarse nuevamente.
  • revisar todos los programas que se obtengan por módem o redes: una de las grandes vías de contagio la constituyen Internet y los bbs, sistemas en los cuales es común la transferencia de archivos, pero no siempre se sabe desde dónde se está recibiendo información.
  • revisar periódicamente la computadora: se puede considerar que una buena frecuencia de análisis es, por lo menos, mensual.

Finalmente, es importante tener en cuenta estas sugerencias referentes al comportamiento a tener en cuenta frente a diferentes situaciones:

  • Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún programa del disco rígido, sino que el antivirus deberá estar en el disquete. De esta manera, existe la posibilidad de detectar virus stealth.
  • Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido infectado, es preferible restaurar el sector desde algún respaldo, puesto que en ocasiones, los sectores de arranque genéricos utilizados por los antivirus no son perfectamente compatibles con el sistema operativo instalado. Además, los virus no siempre dejan un respaldo del sector original donde el antivirus espera encontrarlo.
  • Antes de restaurar los respaldos es importante no olvidar apagar la computadora por más de cinco segundos y arrancar desde el disco libre de virus.
  • Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos desde respaldos, aún cuando el programa antivirus que usemos pueda desinfectar los archivos. Esto es porque no existe seguridad sobre si el virus detectado es el mismo para el cual fueron diseñadas las rutinas de desinfección del antivirus, o es una mutación del original.
  • Cuando se va a formatear un disco rígido para eliminar algún virus, debe recordarse apagar la máquina por más de cinco segundos y posteriormente arrancar el sistema desde nuestro disquete limpio, donde también debe encontrarse el programa que se utilizará para dar formato al disco.
  • Cuando, por alguna causa, no se puede erradicar un virus, deberá buscarse la asesoría de un experto directamente pues, si se pidiera ayuda a cualquier aficionado, se correrá el riesgo de perder definitivamente datos si el procedimiento sugerido no es correcto.
  • Cuando se ha detectado y erradicado un virus es conveniente reportar la infección a algún experto, grupo de investigadores de virus, soporte técnico de programas antivirus, etc. Esto que en principio parecería innecesario, ayuda a mantener estadísticas, rastrear focos de infección e identificar nuevos virus, lo cual en definitiva, termina beneficiando al usuario mismo.

Anexos

ANEXO A. Superagentes, hackers y cuestiones de soberanía.

Clarín. 27-08-2002. Sociedad

La ley contra los delitos informáticos que está tratando el Congreso argentino está destinada a padecer los mismos obstáculos que enfrentan estas leyes en cualquier país. Porque no contempla una característica que hace a la naturaleza misma de Internet: su carácter supranacional. No hay una Internet argentina ni una Internet de Brasil ni de los Estados Unidos ni de Francia.
Internet es un territorio no-geográfico y toda ley sobre este territorio puede entrar en conflicto con las soberanías de los países. Si un ciudadano suizo, Saudita o chino vulnera un sitio web alojado en la Argentina, ¿bajo la ley de qué país será juzgado?
En noviembre de 2000 el FBI logró capturar a dos ciudadanos rusos, Vasily Gorshkov, de 26 años, y Alexey Ivanov, de 20, acusados de haber violado la seguridad de al menos 40 empresas estadounidenses, realizar fraudes y robar tarjetas de crédito y datos personales con propósitos extorsivos.
Los agentes que participaron en la captura fueron premiados en los Estados Unidos por la brillante operación. Pero los rusos vieron la historia desde otro punto de vista. El 15 de agosto el servicio de inteligencia ruso FSB acusó al agente del FBI Michael Schuler de haber entrado sin autorización en servidores rusos para obtener la captura. Es decir, le reprochó exactamente haber usado técnicas de hacking, en lo que parece ser un novedoso capítulo de una serie de "superagentes".
Para combatir lo que técnicamente la ley de su propio país define como un delito informático, Schuler cometió otro delito informático. Paradójicamente, recibió del FBI un premio a la excelencia (por haber utilizado por primera vez en la historia del FBI la "técnica de captura extraterritorial" en un "cyber crimen"). Y del FSB recibió una formal acusación, enviada directamente al Departamento de Justicia de los Estados Unidos.
A Rusia no le gustó en lo más mínimo que husmearan en computadoras de su territorio y alegó cuestiones de soberanía. "Si los hackers rusos son sentenciados sobre la base de información obtenida por los Estados Unidos mediante el hacking, esto implicará la futura posibilidad de los servicios secretos estadounidenses de utilizar métodos ilegales en la recopilación de información en Rusia y otros países", dijo una fuente del FSB citada por la agencia de noticias Interfax.
Esto que parece un enfrentamiento en versión digital entre las agencias de ficción televisiva "Caos" y "Control" (aunque no se entienda quién es el malo y quién el bueno de la película) puede dar una idea de los problemas que se perfilan cuando se aplican leyes nacionales sobre Internet.
Hay otro aspecto ejemplificador en esta historia: ¿cómo realizaron sus intrusiones los dos jóvenes rusos? Generalmente, utilizando un reconocido agujero de seguridad del sistema operativo de Microsoft Windows NT, según reporta Msnbc.com (una fuente fuera de sospecha en este asunto, ya que pertenece a la propia Microsoft, en sociedad con la NBC).
De acuerdo con Msnbc.com, el "patch" (literalmente "parche") contra esa vulnerabilidad estuvo disponible en Internet durante casi dos años, pero los administradores de los sistemas violados "olvidaron" ponerlo.
Podría suceder que algunas empresas prefieran hacer gastar dinero de los gobiernos (es decir, de todos nosotros) en la persecución de intrusos, en vez de gastar dinero propio en empleados que recuerden realizar la simple operación de instalar un archivo que corrige una falla de seguridad.
El fenómeno de la violación de los sistemas no es sólo un fenómeno de criminalidad (que, como tal, debe ser castigado). Las empresas tienen una responsabilidad compartida, y habría menos delitos informáticos si no les hicieran fácil la vida a los intrusos. Es decir, si se reflexionara sobre la importancia de la seguridad y se tomaran las previsiones pertinentes. Quien no pone una cerradura efectiva a la puerta de su casa (o a la puerta de su sistema, en este caso) está casi invitando a que le roben.
El problema esencial no es sólo definir un delito y su sanción, sino examinar si la ley es eficaz y aplicable en la realidad internacional que plantea la naturaleza de Internet.

ANEXO B. Un hacker saqueó las cuentas de 21 ahorristas

Clarin.com 5-07-2002.

Un hacker chino logró introducirse en las computadoras de 21 clientes del Banco DBS de Singapur, y huyó hacia Malasia con 62.000 dólares singapurenses (u$s 37.000) luego de saquear las cuentas de los ahorristas sin necesidad de romper, ni trucar las defensas informáticas de la institución.
El individuo hackeó las máquinas de sus víctimas y obtuvo así sus códigos de usuario y contraseñas. Con estos datos pudo acceder a sus cuentas bancarias y retirar de cada una de ellas entre 200 y 4.999 dólares singapurenses, el máximo permitido.
Las autoridades del banco, que tiene 370.000 clientes a través de Internet, reintegraron el dinero a sus clientes, pero advirtieron que futuras estafas no serán reintegradas. Asimismo, instaron a sus clientes a mantener sus contraseñas en reserva, revisar regularmente sus cuentas, borrar las fichas de su historia como clientes, evitar guardar nombres de usuario y números PIN en sus computadoras e instalar la última versión de un programa antivirus.

Glosario

APÓCRIFA: ficticia.

APPLETS: Lenguaje desarrollado por Sun Microsystems para la elaboración de aplicaciones exportables a la red y capaces de operar sobre cualquier plataforma a través, normalmente, de visualizadores WWW. El programa Java se descarga desde el servidor Web y lo interpreta un programa que se ejecuta en el equipo que contiene el explorador de Web.

ARCHIVO: Datos estructurados que pueden recuperarse fácilmente y usarse en una aplicación determinada. Se utiliza como sinónimo de fichero. Todos los datos en disco se almacenan como un archivo con un nombre de archivo asignado que es único dentro del directorio en que reside.

BBS: (Bulletin Board System). Servicio al que se conectan usuarios de ordenadores personales a través de un modem, mediante el que se pueden enviar mensajes, mantener conversaciones on-line, intercambiar software o acceder a bases de datos. Básicamente se compone de un ordenador con una potente base de datos y un sistema de conexión a través de la red telefónica conmutada y el correspondiente módem (la primera red pública existente en el mundo antes de Internet entre ordenadores independientes).

BOOT SECTOR: Sector de inicialización, de arranque. Sectores del disco que están reservados para el sistema operativo. Normalmente son los primeros sectores de la primera partición del disco.

DISCO DURO: Dispositivo de almacenamiento de datos mediante tecnología magnética que consta de un disco en el que se graba la información, para recuperarla posteriormente gracias a una o varias cabezas lectoras-grabadoras.

DRIVERS: Existen muchos periféricos que se pueden conectar a un ordenador (disqueteras, impresoras, lectores de CD, escaners, etc...). Para que el sistema sea capaz de aprovechar al máximo las capacidades de cada uno de estos dispositivos, los fabricantes incluyen unos programas llamados "Drivers", que son los que saben gestionar adecuadamente ese periférico.

DOS: (Disk Operating System). Programa que controla el funcionamiento del ordenador. Es el sistema operativo utilizado en la mayoría de los ordenadores personales (PCs) existentes. Aunque existen diferentes versiones del DOS, la más conocida es la desarrollada por la compañía Microsoft, denominada MS-DOS. El nombre de Sistema Operativo de Disco procede de que, en su mayor parte, el DOS permite la gestión y administración del disco duro y los disquetes.

FAT: (File Allocation Table). Tabla de asignación de archivos. Parte del sistema de archivos del DOS y OS/2 que lleva un seguimiento de la ubicación de los datos almacenados en un disco. Cuando el disco se formatea a alto nivel, el FAT se registra dos veces y contiene una tabla con una entrada para cada cluster (conglomerado) en disco.

La lista de directorios, que contiene el nombre del archivo, extensión, fecha, etc., apunta a la entrada del FAT donde comienza el archivo. Si un archivo es más grande que un cluster, la primera entrada del FAT apunta a la siguiente entrada del mismo donde se encuentra almacenado el segundo cluster del archivo, y así sucesivamente hasta el fin del archivo. Si un cluster se daña, su entrada FAT se marca como tal y ese cluster no se usa nuevamente.

HEURISTICO: Algoritmo que consta de utilizar pruebas, exámenes o aproximaciones para llegar a dar con una solución. De esta forma, sin conocer unos datos base exactos, podemos llegar a un resultado final.

Suele aplicarse mucho en la detección de virus.

HOSTS: sistemas centrales

INOCULACIÓN: Transmisión por medios artificiales una enfermedad contagiosa: la inoculación de una vacuna. 

INTERNET: Conjunto de redes de ordenadores creada a partir de redes de menos tamaño, cuyo origen reside en la cooperación de dos universidades estadounidenses. Es la red global compuesta de limes de redes de área local (LAN) y de redes de área extensa (WAN) que utiliza TCP/IP para proporcionar comunicaciones de ámbito mundial a hogares, negocios, escuelas y gobiernos

IRC: (Internet Relay Chat). Charla Interactiva Internet. Protocolo mundial para conversaciones simultáneas ("party line") que permite comunicarse por escrito entre si a través de ordenador a varias personas en tiempo real. El servicio IRC esta estructurado mediante una red de servidores, cada uno de los cuales acepta conexiones de programas cliente, uno por cada usuario.

JAVA: Lenguaje desarrollado por Sun Microsystems para la elaboración de aplicaciones exportables a la red y capaces de operar sobre cualquier plataforma a través, normalmente, de visualizadores WWW. El programa Java se descarga desde el servidor Web y lo interpreta un programa que se ejecuta en el equipo que contiene el explorador de Web.

MACRO: Básicamente, se trata de un grupo de comandos de una aplicación, organizados según un determinado juego de instrucciones y cuya ejecución puede ser pedida de una sola vez para realizar la función que se desea.

SCANNING: Localizar información especifica.

SERVIDOR: Genéricamente, dispositivo de un sistema que resuelve las peticiones de otros elementos del sistema, denominados clientes.

SOFT: Abreviatura de software. Su uso es muy frecuente.

Software: El término inglés original define el concepto por oposición a hardware: blando-duro, en referencia a la intangibilidad de los programas y corporeidad de la máquina. Software es un término genérico que designa al conjunto de programas de distinto tipo (sistema operativo y aplicaciones diversas) que hacen posible operar con el ordenador.

SPAM: Spam es una palabra inglesa que hace referencia a una conserva cárnica: el "Spiced Ham", literalmente "Jamón con especias". Al no necesitar refrigeración, fue muy utilizada en todo el mundo, sobre todo por el ejército americano, que ayudó mucho en su difusión. Debido a esto (y a su baja calidad) se ha utilizado este termino para hacer referencia a todos los mensajes basura que se reciben tanto en los grupos de noticias como en los buzones particulares..

TELEPROCESO: Denominación para el proceso de datos desde terminales distantes con la unidad central. Es el caso típico de las transacciones que realizan, en gran volumen, las entidades financieras.

TROYANO: es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el Troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado. Habitualmente se utiliza para espiar a personas, usando esta técnica para instalar un software de acceso remoto que nos permita monitorear lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones (keystrokes), o enviando capturas de pantalla del escritorio).

Bibliografía y fuentes de consulta

www.delitosinformaticos.com

http://microasist.com.mx

http://www.rincondelvago.com/html/sotano/informatica/rincon_del_hacker/rincon_del_hacker.html

www.clarin.com.ar

http://www.monografias.com/trabajos14/sisteinform/sisteinform.shtml

Noemí Paez

Contadora Pública

Estudiante en 2° año de la carrera de Hotelería
 

Realizada en el año 2004
Buenos Aires - Argentina


Comentarios


Trabajos relacionados

Ver mas trabajos de General

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda