Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Virus informáticos (página 2)




Enviado por erika marroquín



Partes: 1, 2

Falta de seguridad en esta
plataforma (situación a la que Microsoft
está dando en los últimos años mayor
prioridad e importancia que en el pasado). Al ser un sistema muy
permisivo con la instalación de programas ajenos
a éste, sin requerir ninguna autentificación por
parte del usuario o pedirle algún permiso especial para
ello (en los Windows
basados en NT se ha mejorado, en parte, este problema).

Software como Internet Explorer y Outlook Express,
desarrollados por Microsoft e incluidos de forma predeterminada
en las últimas versiones de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan la ventaja
de que dichos programas están fuertemente integrados en el
sistema operativo dando acceso completo, y prácticamente
sin restricciones, a los archivos del sistema.

La escasa formación de un número importante de
usuarios de este sistema, lo que provoca que no se tomen medidas
preventivas por parte de estos, ya que este sistema está
dirigido de manera mayoritaria a los usuarios no expertos en
Informática. Esta situación es aprovechada
constantemente por los programadores de virus.

En otros sistemas
operativos como Mac OS X, GNU/Linux y otros
basados en Unix las
incidencias y ataques son prácticamente inexistentes. Esto
se debe principalmente a:

  • Tradicionalmente los programadores y usuarios de sistemas
    basados en Unix/BSD han considerado la seguridad como una
    prioridad por lo que hay mayores medidas frente a virus tales
    como la necesidad de autenficación por parte del
    usuario como administrador o root para poder
    instalar cualquier programa adicional al sistema.

  • Los directorios o carpetas que contienen los archivos
    vitales del sistema operativo cuentan con permisos especiales
    de acceso, por lo que no cualquier usuario o programa puede
    acceder fácilmente a ellos para modificarlos o
    borrarlos. Existe una jerarquía de permisos y accesos
    para los usuarios.

  • Relacionado al punto anterior, a diferencia de los
    usuarios de Windows, la mayoría de los usuarios de
    sistemas basados en Unix no pueden normalmente iniciar
    sesiones como usuarios Administradores o por el superusuario
    root, excepto para instalar o configurar software,
    dando como resultado que, incluso si un usuario no
    administrador ejecuta un virus o algún software
    malicioso, éste no dañaría completamente
    el sistema operativo ya que Unix limita el entorno de
    ejecución a un espacio o directorio reservado llamado
    comúnmente home.

  • Estos sistemas, a diferencia de Windows, son usados para
    tareas más complejas como servidores que por lo
    general están fuertemente protegidos, razón que
    los hace menos atractivos para un desarrollo de virus o
    software malicioso.

Características

Dado que una característica de los virus es el
consumo de
recursos, los
virus ocasionan problemas
tales como: pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de datos.

Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias. Las
redes en la
actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada productiva,
tiempo de
reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una
situación diferente.

Métodos de
propagación

Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa
malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos
anómalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperación del
mismo.

Dentro de las contaminaciones más frecuentes por
interacción del usuario están las
siguientes:

  • Mensajes que ejecutan automáticamente programas
    (como el programa de correo que abre directamente un archivo
    adjunto).

  • Ingeniería social, mensajes como ejecute este
    programa y gane un premio
    .

  • Entrada de información en discos de otros usuarios
    infectados.

  • Instalación de software pirata o de baja
    calidad.

En el sistema Windows puede darse el caso de que el ordenador
pueda infectarse sin ningún tipo de intervención
del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho de estar
la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de búfer y
puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema,
entre otros daños. En las últimas versiones de
Windows 2000, XP
y Server 2003 se ha corregido este problema en su
mayoría.

Métodos de
protección

Para prevenirse contra los virus, es fundamental
que mantenga el equipo actualizado con las actualizaciones y
herramientas
antivirus
más recientes, que esté informado acerca de las
últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue
archivos o
abra archivos adjuntos.

Los métodos
para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados activos o
pasivos.

Activos

  • Antivirus: los llamados programas antivirus tratan de
    descubrir las trazas que ha dejado un software malicioso,
    para detectarlo y eliminarlo, y en algunos casos contener o
    parar la contaminación. Tratan de tener controlado el
    sistema mientras funciona parando las vías conocidas
    de infección y notificando al usuario de posibles
    incidencias de seguridad.

  • Filtros de ficheros: consiste en generar filtros de
    ficheros dañinos si el ordenador está conectado
    a una red. Estos filtros pueden usarse, por ejemplo, en el
    sistema de correos o usando técnicas de firewall. En
    general, este sistema proporciona una seguridad donde no se
    requiere la intervención del usuario, puede ser muy
    eficaz, y permitir emplear únicamente recursos de
    forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento
    removibles que consideres que pudieran estar infectados con
    algún virus.

  • No instalar software "pirata".

  • Evitar descargar software de Internet.

  • No abrir mensajes provenientes de una dirección
    electrónica desconocida.

  • No aceptar e-mails de desconocidos.

  • Generalmente, suelen enviar "fotos" por la web, que dicen
    llamarse "mifoto.jpg", tienen un ícono cuadrado
    blanco, con una línea azul en la parte superior. En
    realidad, no estamos en presencia de una foto, sino de una
    aplicación Windows (*.exe). Su verdadero nombre es
    "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos
    porque Windows tiene deshabilitada (por defecto) la
    visualización de las extensiones registradas, es por
    eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando
    la intentamos abrir (con doble clik) en realidad estamos
    ejecutando el código de la misma, que corre bajo
    MS-DOS.

Tipos de virus e
imitaciones

Existen diversos tipos de
virus, varían según su función o
la manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:

  • Troyano: que consiste en robar información o
    alterar el sistema del hardware o en un caso extremo permite
    que un usuario externo pueda controlar el equipo.

  • Gusano: tiene la propiedad de duplicarse a sí
    mismo. Los gusanos utilizan las partes automáticas de
    un sistema operativo que generalmente son invisibles al
    usuario.

  • Bombas Lógicas o de Tiempo: son programas que se
    activan al producirse un acontecimiento determinado. La
    condición suele ser una fecha (Bombas de Tiempo), una
    combinación de teclas, o ciertas condiciones
    técnicas (Bombas Lógicas). Si no se produce la
    condición permanece oculto al usuario.

  • Hoax: los hoax no son virus ni tienen capacidad de
    reproducirse por si solos. Son mensajes de contenido falso
    que incitan al usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos morales ("Ayuda a
    un niño enfermo de cáncer") o al
    espíritu de solidaridad ("Aviso de un nuevo virus
    peligrosísimo") y, en cualquier caso, tratan de
    aprovecharse de la falta de experiencia de los internautas
    novatos.

  • Bug-Ware

  Bug-ware es el término dado a
programas informáticos legales diseñados para
realizar funciones
concretas. Debido a una inadecuada comprobación de errores
o a una programación confusa causan daños al
hardware o al
software del
sistema.

Muchas veces los usuarios finales aducen esos daños a
la actividad de virus
informáticos. Los programas bug-ware no son en
absoluto virus informáticos, simplemente son fragmentos de
código
mal implementado, que debido a fallos lógicos,
dañan el hardware o inutilizan los datos del
computador

El término "bug" fue asociado a interferencias y
malfuncionamiento desde mucho tiempo antes de que existieran los
ordenadores modernos, siendo Thomas Edison uno de los primeros en
acuñar este significado. Si bien fue una mujer, Grace
Murray Hopper, quién en 1945 documentó el primer
"bug" informático.

"bug", traducido literalmente del inglés
como "bicho", adquiere otro significado cuando hablamos de
informática. Esta otra acepción se
refiere a elementos y circunstancias en el software o hardware,
involuntarios e indeseados, que provocan un malfuncionamiento. A
lo largo de los años este término se ha
popularizado y hoy día se utiliza comúnmente para
referirse a los errores en los programas informáticos. La
relación con la seguridad
informática es directa, ya que muchas de las
vulnerabilidades que día a día vemos en Hispasec
están asociadas a "bugs".

Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar
College, y doctora en matemáticas por la universidad de
Yale, ha pasado a la historia por ser una
innovadora programadora durante las primeras generaciones de
ordenadores.

En 1943, durante la segunda guerra
mundial, decidió incorporarse a la marina
estadounidense. Fue destinada al laboratorio de
cálculo
Howard Aiken en la Universidad de Harvard, donde trabajó
como programadora en el Mark I.

El 9 de septiembre de 1945 el grupo de
trabajo de
Aiken y Grace se encontraba en la sala del Mark II intentando
averiguar porqué el ordenador no funcionaba adecuadamente.
Tras un examen concienzudo lograron detectar que la culpable era
una polilla de dos pulgadas que se había colado entre los
contactos de unos de los relés del Mark II. Más
tarde, Grace registraría el incidente en el cuaderno de
bitácoras, pegó la polilla que causó el
problema y anotó debajo la frase "First actual case of bug
being found".

Puede verse una foto de la anotación
original del primer "bug"

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

A partir de entonces, cada vez que algún
ordenador daba problemas ellos decían que tenía
"bugs" (bichos o insectos). Años más tarde Grace
también acuñaría el término "debug"
para referirse a la depuración de programas.

Además de los fines militares, única
razón de ser de los primeros ordenadores, cuentan que
Grace fue de las primeras personas en buscar utilidades civiles a
la informática. Entre sus muchos méritos destaca la
creación del lenguaje
Flowmatic, el desarrollo del
primer compilador, o su trabajo en la primera versión del
lenguaje COBOL.

Grace continuó con sus avances en computación y tuvo numerosos
reconocimientos a lo largo de su carrera. Entre otros,
recibió el premio Hombre del
Año en las Ciencias de
Cómputos por la Data Processing Management Association.
Fue la primera mujer nombrada Distinguished fellow of the British
Computer Society, y la primera y única mujer almirante en
la marina de los Estados Unidos
hasta la fecha.

  • Macro

De acuerdo con la Internacional Security
Association, los virus macro forman el 80% de todos los virus y
son los que más rápidamente han crecido en toda la
historia de los ordenadores en los últimos 5 años.
A diferencia de otros tipos de virus, los virus macro no son
exclusivos de ningún sistema operativo y se diseminan
fácilmente a través de archivos adjuntos de e-mail,
disquetes, bajadas de Internet, transferencia de archivos y
aplicaciones compartidas.

Para ver el gráfico seleccione la opción
"Descargar" del menú superior

Los virus macro son, sin embargo, aplicaciones
específicas. Infectan las utilidades macro que
acompañan ciertas aplicaciones como el Microsoft Word y
Excel, lo que
significa que un Word virus macro puede infectar un documento
Excel y viceversa.

En cambio, los
virus macro viajan entre archivos en las aplicaciones y pueden,
eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y
son muy fáciles de crear. Pueden infectar diferentes
puntos de un archivo en uso,
por ejemplo, cuando éste se abre, se graba, se cierra o se
borra. Lo primero que hacen es modificar la plantilla maestra
(normal.dot) para ejecutar varias macros insertadas
por el virus, así cada documento que abramos o creemos, se
incluirán las macros "víricas".

  Con la posibilidad de contener un virus
convencional, cambiar un ejecutable o DLL e insertarlo en el
sistema.

  • MailBomb

Casi virus ¿o no?  Esta clase de virus
todavía no esta catalogado como tal pero, os voy a poner
un ejemplo de lo que hacen, y haber que opinarías del este
tipo de programas si son o no.

  Por lo general todos son iguales, escribes
un texto que
quieras una dirección de e-mail (victima) introduces el
numero de copias y ya esta.

  El programa crea tantos mensajes como el
numero de copias indicado antes, seguidamente empezara a enviar
mensajes hasta saturar el correo de la victima.

  • Mirc

  No se considera virus tal cual, pero son
idénticos y tienen muchas características
comunes.

  • Virus del MircSon la nueva generación
    de infección, aprovechan las ventajas proporcionadas
    por la Red y de los millones de usuarios conectados a
    cualquier IRC a través del Mirc. Consiste en un script
    para el cliente de IRC Mirc. Cuando se accede a un canal de
    IRC, recibe por DCC un archivo llamado "script.ini". Por
    defecto, el subdirectorio donde se descargan los archivos es
    el mismo donde esta instalado el programa, esto causa que el
    "script.ini" original se sobrescrito por el "script.ini"
    maligno.

 Bueno después de lo dicho nos
preguntaremos ¿y para en que nos afecta a nosotros? Pues
muy fácil, los autores pueden desconectarte del IRC o
acceder a información privada,(archivo de claves o el
"etc/passwd" de Linux).

  • Multi-Partes

 Los virus multi-parte pueden infectar tanto
el sector de arranque como los archivos ejecutables, suelen ser
una combinación de todos los tipos existentes de virus, su
poder de
destrucción es muy superior a los demás y de alto
riesgo para
nuestros datos, su tamaño es mas grande a cambio de tener
muchas mas opciones de propagarse e infección de cualquier
sistema.

Acciones de los
virus

  • Unirse a un programa instalado en el ordenador permitiendo
    su propagación.

  • Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.

  • Ralentizar o bloquear el ordenador.

  • Destruir la información almacenada en el disco, en
    algunos casos vital para el sistema, que impedirá el
    funcionamiento del equipo.

  • Reducir el espacio en el disco.

 

 

 

 

Autor:

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter