Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Virus y hackers




Enviado por Pablo Turmero



  1. ¿Qué
    es un virus?
  2. Causas por las
    cuales se puede pensar que un equipo tiene
    virus
  3. Técnicas de
    ocultamiento
  4. Antivirus
  5. Hackers

¿Qué es
un
virus?

Es un programa que cumple las siguientes
pautas:

* es dañino,

* es autorreproductor,

* es subrepticio.

Además de ser programa, tiene el fin ineludible
de causar daño en cualquiera de sus formas. El virus
provoca una obstrucción en la performance del equipo
(consume memoria, procesador, disco, tiempo, intercepta ideas,
etc.), daño que no es despreciable en absoluto.

Acciones de los Virus

El virus realiza cuatro acciones que son las
siguientes:

a) Contagio: El contagio es quizá la fase
más fácil de todo el proceso. Lo único que
hay que tener en cuenta es que el virus debe introducirse dentro
de una red. El virus debe ir incrustado en un archivo o una
página web para instalarse dentro de la máquina del
usuario.

Las principales vías de infección son los
dispositivos magnéticos como los discos flexibles, los
dispositivos ópticos como los Discos Compactos, los virus
vienen en el correo electrónico, pueden venir en
imágenes, textos, música o distintos programas que
podamos instalar.

b) Incubación: Por lo general la
mayoría de los virus se crean de manera que respondan a
una serie de acciones que son las siguientes "esconderse"
y "reproducirse", mientras se cumplen las condiciones
fijadas por el creador del virus para activarse, por esta causa
el virus permanece escondido dentro de la máquina,
reproduciéndose permanentemente en espera de que llegue el
día de entrar en acción. El proceso de
incubación puede ser muy rápido en algunos casos y
bastante largo en otros casos, según el tipo de virus,
pero por regla general este proceso lo realizan una vez
instalados en el disco rígido.

c) Copia o Replicación: Es la
producción del mismo virus, realizando una copia de si
mismo, esta copia debe situarse en otro archivo distinto al que
ocupa el que está produciendo el contagio, de esta forma
el virus se va extendiendo en la máquina, en otros
archivos y programas, asegurándose que el proceso de
multiplicación está quedando asegurado, como no
solamente la copia se registra en el disco rígido de la
máquina, sino que puede realizarse tanto en discos
flexibles como a otros miembros integrantes de la red por medio
del chat, el correo electrónico, la visita a
páginas web, esto debe hacerse en forma discreta y lo mas
rápida posible, en esta etapa no se manifiesta el ataque
del virus, ya que lo único que debe hacer es reproducirse,
y cuantas mas máquinas se infecte mas cumple con su
objetivo, porque cuando se active producirá daños a
una mayor cantidad de máquinas.

d) Ataque: Cuando se cumplan las condiciones
establecidas por el creador del virus y estas estarán
directamente relacionadas con el tipo de virus que se haya
creado, este entrará en actividad destructora. Hay que
tener en cuenta que el ataque es la etapa final de los virus,
porque a partir de aquí comienzan los problemas para los
usuarios y la única solución que queda es eliminar
el virus de todos los archivos que hayan sido infectados y tratar
de recomponer la información en el caso de que haya sido
destruida, porque no siempre los ataques pueden ser a los datos
guardados en los archivos, hay virus que solamente saturan la
memoria y hacen que todo sea mucho mas lento, otros llenan las
casillas de correo con mensajes, otros pueden robar las claves de
ingreso a los distintos programas y otros llenar el disco
rígido con información que a nosotros no nos sirve
de nada.

Los distintos tipos de virus por la forma en que llegan
a la máquina o por su forma de ataque son los
siguientes:

a) Troyanos: Son los que ingresan a la
máquina con una apariencia totalmente distinta a la de su
objetivo final esto es que se presentan como un programa que no
es lo que en realidad va a ser, por ejemplo bajamos de internet
una actualización de determinado programa que en realidad
no existe, pero cuando nos damos cuentas o nos informan de la
situación es demasiado tarde, o sino puede venir el virus
colado dentro de cualquier programa y cuando se instala en la
máquina, libera el virus.

b) Bombas lógicas o Bombas de Tiempo: Son
los que se activan ante algunas circunstancias establecidas como
pueden ser por ejemplo que sea una posible fecha o una hora o
sino como otros virus ante determinados sucesos que se repiten
una cantidad de veces, como pueden ser por ejemplo en hecho de
encender o apagar la máquina, ejecutar algún
programa un número de veces o que el virus ya haya
infectado un número establecido de archivos.

c) Gusanos: Son programas que se reproducen a si
mismos y no necesitan de un anfitrión que los lleve,
porque pueden arrastrarse por el sistema sin necesidad de un
archivo que los transporte. Se posicionan en un lugar del disco,
ocupando el espacio de otro archivo que estaba en ese lugar,
luego se copian a otro sector del disco borrándose del
sector donde estaban para no ser descubiertos y así siguen
hasta que son descubiertos y borrados, pero durante todo el
tiempo en que estuvieron escondiéndose en la
máquina fueron borrando información de la misma
cada vez que se instalaban en algún sector del disco lo
que luego causa problemas por la pérdida de datosd)
Virus mutantes o Polifórmicos:
Son los que al infectar
determinados programas producen modificaciones en su
código para dificultar la detección de los mismos y
evitar ser borrados.

Los virus por la forma en que pueden encontrarse en la
máquina se denominan de la siguiente manera:

a) De arranque (Boot – RAM): Estos virus
reemplazan el sector de arranque original del disco, por una
copia contaminada con el virus, de forma tal que al arrancar el
equipo puedan iniciar su acción destructiva infectando
todos los archivos y programas que se carguen en la memoria, en
otros casos pueden colocar el sector de arranque en otro sector
totalmente distinto del disco, ya que para mantenerse oculto por
la mayor parte de tiempo que le sea posible no debe demostrar que
se encuentra presente, mientras puede seguir infectando archivos
desde la memoria del disco.

b) De Macro : Este tipo de virus no ataca a los
programas, sino a los archivos que fueron creados por ellos, se
cargan en las macroinstrucciones que pueden ejecutar los
programas, estas macroinstrucciones son rutinas destinadas a
automatizar algunas tareas de los utilitarios, pero al estar
infectados no ejecutan lo que deben. Cuando un usuario abre un
archivo contaminado con virus este se instala en la memoria e
infecta todos los archivos que contengan macroinstrucciones. Este
tipo de virus solo destruye documentos.

c) Virus de Fichero: Se
cargan como residentes en la memoria RAM luego de ejecutar
algún archivo de los denominados de programa o
ejecutables, que son los que tienen extensión EXE, COM,
DLL o SYS, en estos programas si no están infectados, se
agregan al comienzo o al final de las sentencias, de esa manera,
el código original queda intacto y sigue funcionando
correctamente, evitando ser descubiertos, cada programa con
extensión de ejecutable que se cargue en la memoria,
será infectado.

d) Polifórmicos: Pueden
cambiar su tamaño, su ubicación y hasta separarse y
guardarse en distintos ficheros hasta que llegue el momento del
ataque, su código de sentencias puede variar y hasta
encriptarse.

Causas por las cuales se puede pensar que
un equipo tiene virus

1-Caídas frecuentes del sistema sin
causas aparentes

2-El disco rígido, se queda sin
espacio o informa falta de espacio, sin que esto sea
así3-Reducción del espacio en la memoria
RAM

4-Aumento en la demora para ejecutarse un
programa sin razón aparente (Además del programa
también se está cargando el virus)

5-Desaparición de
archivos

6-Cambios en la pantalla

7-Cambio del tamaño de algunos
archivos (puede aumentar o disminuir su tamaño)8-La luz
que indica que se está trabajando sobre el disco
rígido parpadea sin que ningún programa esté
transfiriendo información hacia o desde el
disco

9-Aparecen archivos que no se han creado o con nombres o
extensiones extrañas

CARACTERÍSTICAS

1-Infectan programas ejecutables (COM, SYS, EXE) o
archivos del office u otro paquete muy conocido, porque se
encuentran en la mayoría de las máquinas

2-Se reproducen a si mismos para asegurar que
continúe la infección

3-Pueden activarse en una fecha, una vez que se ha
ejecutado el programa que los transporta una determinada cantidad
de veces, en otros casos pueden activarse en forma aleatoria o
simplemente cuando se está tratando de
borrarlos

4-Son programas muy pequeños, porque para no ser
detectados deben ocupar muy poco espacio dentro del programa o
archivo donde vienen escondidos

5- Fueron diseñados para causar algún tipo
de daño dentro del sistema informático

6-Pueden tomar el control o modificar el código
original de otros programas para no ser descubiertos

7-Están diseñados para pasar
desapercibidos hasta el momento del ataque, de esta forma cuando
se haga evidente su presencia, ya será demasiado tarde
para el usuario de la máquina

8-La actividad del virus comienza cuando el usuario abre
el archivo o ejecuta el programa que se encuentra
infectado

9-Cuando el virus está activo, se ubica en la
memoria RAM de la máquina de esta forma puede obtener el
control del computador y chequear si se está activando
algún antivirus. Además estando en la memoria puede
infectar cada programa y archivo que se carga en la
misma

10-Aumenta el tamaño de los archivos
ejecutables

11-Puede cambiar la fecha en algunos archivos que no
fueron utilizados

12-Produce pérdida de velocidad en las respuestas
del sistema

13-Pueden ubicarse en el sector de arranque del disco
rígido, porque al prender la máquina se pasan a la
memoria RAM

14-Las partes del disco más susceptibles a ser
infectadas son el sector de arranque de los discos y la tabla de
partición de memoria (FAT).

Técnicas de
ocultamiento

a) STEALTH: Para que esta técnica sea
eficiente el virus debe estar residiendo en la memoria R.A.M.,
entonces cuando el antivirus está realizando el chequeo de
los archivos alojados en el disco rígido, y detecta una
cadena de caracteres que corresponde a un virus, este modifica la
información que se devuelve para el chequeo y pasa como
que no existiera tal virus dentro del disco, quiere decir que no
va a detectarse cambio de tamaño, fecha u otra
característica en ningún archivo. Para evitar que
esto suceda el antivirus debe chequear como primer paso la
memoria R.A.M.

b) AUTOENCRIPTACIÓN: Se llama de esta
forma a la técnica que llevan a cabo determinados virus,
gracias a ella algunos virus cada vez que infectan algún
archivo se encriptan y borran de esta manera cualquier rastro que
puedan llegar a dejar dificultando su
identificación.

c) POLIFORMISMO: En esta técnica el virus
además de encriptarse cambia el código dificultando
mucho mas la detección, haciendo casi imposible
encontrarlo dentro del disco, porque no existen coincidencias
entre ejemplares del mismo virus, lo que converte la
búsqueda por cadenas en algo inútil de
realizar.

d) TUNNELING: En esta técnica es muy
utilizada por los virus más avanzados, consiste en un
método en el cual los virus obtienen las direcciones de
memoria originales del sistema, para protegerse de los antivirus
residentes.

e) ARMOURING: Esta técnica evita el
desarrollo del antivirus, pues el código del virus incluye
dentro de sus rutinas algunas que impiden el examen por los
depuradores y trazadores.

Antivirus

Son programas creados para prevenir, detectar y eliminar
los distintos virus, lo que siempre hay que tener presente es que
el antivirus siempre aparece después que haya aparecido el
virus, nunca antes, esto hace que nuestra máquina siempre
se encuentre expuesta a los nuevos virus que aparecen.Los
antivirus buscan por lo general los virus aplicando algunas
técnicas:a) Por cadenas de caracteres: Esta
técnica busca en los distintos archivos que copiamos a
nuestra máquina o que pretendemos ejecutar una determinada
sucesión de caracteres ASCII que son los que determinan la
presencia de un virus en ese archivo.

b) Por búsqueda heurística: Con el
aumento de los métodos de ocultamiento y de
automodificación, hacen que la búsqueda por cadena
de caracteres sea en algunos casos algo imposible para detectar
los virus, la detección heurística se basa en
buscar dentro del código del programa sentencias que
puedan resultar sospechosas por la operaciones que realizan como
pueden ser por ejemplo que queden residentes en memoria o que se
adosen a otros programas o que sobre escriban
programas.

c) Búsqueda por tecnología striker:
Este método es muy empleado para combatir los virus
polifórmicos que son tan difíciles de detectar, la
forma de hacerlo es muy simple, el antivirus ante la sospecha de
la presencia de un virus crea una máquina virtual que
actúa en un lugar seguro, aquí ejecuta el archivo
sospechoso y en caso de que esté infectado lo
limpia.

Hackers

Por lo general son expertos en programación de
sistemas y además en telecomunicaciones, al dominar la
programación y la electrónica se dedican a ingresar
a los sistemas de otros usuarios, en un primer momento para
explorar aprender su funcionamiento y mas adelante pueden cambiar
los objetivos para los cuales se ingresa. Existen dos tipos de
hackers, los insiders y los outsiders.

Los hackers pueden realizar ataques a
distintos aspectos de la información como pueden ser a)
Confidencialidad, b) Integridad, c) Disponibilidad de la
informaciónLos ataques sobre los equipos pueden perseguir
varios objetivos como pueden ser a) Fraude, b) Extorsión,
c) Robo de información, d) Venganza, e) Desafío de
ingresar al sistema .y conocerlo

Cualquiera de estos ataques puede ser
realizado por empleados internos que acceden a zonas no
autorizadas o por atacantes externos.

DISTINTOS TIPOS DE ATAQUES

INTERCEPCIÓN PASIVA: Muchas redes son
vulnerables al robo de la información que viaja por la
misma. En Internet esto es realizado por programas que monitorean
permanentemente los paquetes de la red y que son direccionados a
la computadora donde están instalados. El programa puede
ser instalado, tanto en una estación de trabajo, que
está conectada al servidor como en el mismo
servidor.

Este método es muy utilizado para capturar las
claves de acceso o los códigos de las tarjetas de
crédito que viajan sin encriptar, como así mismo
las direcciones de correo electrónico, entrante o
saliente, como así también para establecer
relaciones entre personas o empresas.

GRABADO DE INFORMACIÓN: En este
método como el anterior, el objetivo no es modificar la
información que se transmite, sino obtenerla, pero en este
caso se ingresa a los documentos, mensajes de correo,
documentación que encuentre y también a programas y
se realiza una copia en la máquina propia. Una vez que
tiene la información verá que utilidad podrá
darle.

MODIFICACIÓN DASAUTORIZADA: Se refiere a
la modificación de los datos de las distintas bases de
datos o la modificación del software instalado en un
sistema, que puede hacerse en beneficio propio o solamente para
perjudicar al usuario, dentro de este tipo de ataque se incluye
el borrado de archivos de datos o archivos que contengan
instrucciones. Algunos ejemplos de esto pueden ser a) La
modificación de un archivo en un sitio web, por otro que
sea un caballo de troya, b) Modificar salarios de algún
empleado, c) Modificar el destino de la transferencia de fondos,
d) Dejar inactivo durante horas un sitio en internet o modificar
la página principal por otra.

SATURACIÓN DE RECURSOS: En este tipo
de ataques el objetivo principal es el de desactivar o saturar
los recursos del sistema, perjudicando la utilización del
mismo, las formas de llevarlo a cabo pueden ser ocupando la
totalidad de la memoria RAM, o dejando sin espacio un disco
rígido con cualquier información o simplemente con
"basura", o enviando mucho tráfico a la red para que nadie
pueda utilizarla, mandando mensajes que partan de varias
máquinas en forma permanente, otro caso puede ser mandar
muchos mensajes de correo electrónico con direcciones IP
inexistentes, esto hace que queden las conexiones abiertas hasta
que se determina que las direcciones no existen, lo que puede
dejar inactivo al proveedor por algún tiempo.

MAILBOMBING: Es el bombardeo de correo
electrónico a determinadas casillas, por medio de un
programa que puede llegar a mandar cientos o miles de mensajes,
hasta saturar la casilla, estos programas además permiten
el envío de correo fantasma, eso es sin dejar rastros de
quién lo envió (Correo anónimo).

P.G.P.: Es un programa de cifrado de mensajes,
que permite encriptar la información que se
transmite.

PORT SCAN o NUKENABBER; Son programas utilizados
para verificar los puertos de las distintas máquinas,
estos programas chequean que puertos son vulnerables al ingreso
de usuarios extraños para poder ingresar por ese lugar al
sistema.

IRIS o RETINA: Cumplen las mismas funciones que
el PORT SCAN

 

Enviado por:

Pablo Turmero

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter