Anda di halaman 1dari 16

232A

Virus Informticos

Karen Cruz Ocampo Ivan Esteban Vzquez Castro Evelyn Rub Rojas Navarrete

Computacin I 232A

Contenido
Prologo ................................................................................................................................................... 3 Prologue ................................................................................................................................................. 3 Historia ................................................................................................................................................... 4 Como inician ...................................................................................................................................... 6 Como evolucionan ............................................................................................................................ 7 Personajes influyentes en la historia ............................................................................................. 8 Que son y para que sirven .................................................................................................................. 9 Principales aplicaciones .................................................................................................................... 10 En donde se usan y para qu ....................................................................................................... 10 Quien los usa y los maneja ........................................................................................................... 10 Versiones en la actualidad ................................................................................................................ 11 Creadores y comercializacin....................................................................................................... 13 Costo de un antivirus ..................................................................................................................... 13 Principales Caracteristicas ............................................................................................................ 13 Entrevista ............................................................................................................................................. 15 Bibliografa ........................................................................................................................................... 16 Conclusiones ....................................................................................................................................... 16

Prologo
En este trabajo les vamos a hablar de los virus informticos, los cuales daan las computadoras en gran parte y se encuentran en los archivos que comnmente se descargan en ares, limewire y todos esos programas para descargar msica e imgenes. Al principio, estos no se hacen notar, pero con el tiempo empiezan a comerse algunos archivos para despus bloquear toda la computadora. Les diremos cuales son los principales virus informticos, como inician, como evolucionan, quienes empezaron con esto y como prevenirlos entre otras cosas.

Prologue
In this computer science work we are going to speak to them of the virus, which they damage the computers to a great extent and they are in the archives that commonly unload in you plow, limewire and all those programs to unload music and images. At the outset, these are not made notice, but with time some archives begin to eat later to block all the computer. We will say to them as they are main the virus computer science, as they initiate, as they evolve, who began with this and like preventing them among other things.

Historia
La primera aclaracin que hay que hacer es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener capacitacin especial ni una genialidad significativa, sino conocimientos de algn lenguaje de programacin como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no son difundidos para el pblico en general. A ciencia cierta es muy difcil determinar el momento exacto del nacimiento de los virus informticos, pero mucha literatura menciona que fue para los aos 60 que un grupo de programadores de los laboratorios Bell de AT&T crearon el juego "Core War" a escondidas de sus supervisores. El propsito del juego era crear un organismo cuyo hbitat fuera la memoria de la computadora, a partir de una seal cada programa intentaba forzar al otro a realizar una instruccin invalidad, ganando el primero que lo consiguiera. Cuando terminaban de jugar los programadores borraban todo tipo de rastro para que nadie se diera cuenta de lo que estaba pasando ya que esta conducta era altamente reprendida por los supervisores. Uno de los primeros registros de virus que se tienen son del 1987 cuando una firma Pakistan introduca en los disquete que distribua ilegalmente la firma de " Brain." La razn de esto era para darles un escarmiento a las personas que conseguan los programas ilegalmente. Ellos haban notado que el sector de arranque de un disquete contena un cdigo ejecutable y si se modificaban un par de instrucciones ah iban a poder infectar todos los disquetes que se introdujeran ah. Es en ese momento que se logran los primeros virus del sector de arranque. En ese mismo ao, un programador de nombre Ralf Burger cre las instrucciones que hicieron posible que un archivo se siguiera copiando solo a otros archivos y lo llamo Virdem el cual poda infectar cualquier archivo con extensin .COM. Antes de la explosin de las micro computadoras lo que se hablaba de virus era muy poco, pero se puede decir que los virus tienen la misma edad que las computadoras, uno es funcin del otro. Antes el campo de las computadoras era el secreto de unos pocos. Mientras que por otro lado el gobierno, los cientficos y militares que vieron como sus equipos eran infectados por virus se quedaban callados para no hacer pblica la vulnerabilidad de sus sistemas que costaron millones de dlares al bolsillo de los contribuyentes. Tampoco las empresas privadas como los bancos o grandes corporaciones decan nada para no perder la confianza que sus clientes haban depositado en ellos. Es por esta razn que lo que se sabe de virus entre 1949 y 1989 es muy poco. En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el silencio acordado y da a conocer la existencia del programa y los detalles de su estructura. En 1984 la revista Scientific American publica toda esa informacin y la gua de cmo fueron creados. Ese es el punto de partida de la gran proliferacin de virus y su difusin sin control en las computadoras personales. En 1987, los sistemas de correo electrnicos de la IBM fueron infectados por un

virus que enviaba mensajes navideos y se multiplicaba con gran rapidez. Esto ocasion que los discos duros de los servidores se llenaran rpidamente creando inconsistencias y lentitud en el sistema hasta llegar a tumbar los servidores por espacio de tres das. Ya en 1989 la cantidad de virus detectados sobrepasaban los 100 y la epidemia comenzaba a causar grandes estragos. Entre las medidas que se tomaron para tratar de detener la proliferacin de virus fue enjuiciar en Estados Unidos a Robert Moris Jr. acusado de ser el creador de un virus que afecto al gobierno y sectores de la empresa privada. l a travs de las instrucciones del juego Core Wars cre el virus y lo difundi entre sus amigos los cuales se encargaron de distribuirlo por diferentes medios a redes y equipos de computacin. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. Actualmente los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversin, otros para probar sus habilidades de programacin o para entrar en competencia con otras personas. En mi opinin creo que hay que investigar a las firmas desarrolladoras de antivirus ya que estas hacen mucha publicidad cuando detectan un virus y peor an encuentran la solucin rpida para que los usuarios o actualicen sus antivirus o compren el programa de ello.

Como inician
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

Como evolucionan
Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco.

Que hay en la actualidad


Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

Troyano:que consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Personajes influyentes en la historia


Quizs el primero que adelant una definicin de lo que entonces no exista todava fue el matemtico John von Neumann (a la derecha) al publicar en 1949 un artculo titulado Theory and Organization of Complicated Automata hablando de una porcin de cdigo capaz de reproducirse a s mismo. No digo que fuera el padre de los virus... A principios de los 80, John Shock y Jon Hupp, del centro de investigacin Xerox de Palo Alto, California, disearon un programa-gusano para intercambio de mensajes y tareas automticas durante la noche, pero se puso a trabajar de forma incontrolada y tuvieron que eliminarlo. Mark Ludwig es uno de los personajes ms sobresalientes relacionados con los virus informticos. Escritor interesado por los aspectos tcnicos y por la filosofa que encierra su existencia: partidario de la difusin de la informacin sobre cdigo y tcnicas vricas. La seguridad a travs de la oscuridad o desinformacin es practicada por gigantes como Microsoft, con un resultado ms que discutible ;) En 1990 public un libro en el que enseaba cmo programarlos, con el espectacular ttulo de The Little Black Book of Computer Viruses (El Pequeo Libro Negro de los Virus Informticos). La versin electrnica disponible en Internet data de 1996. En 1999, David L. Smith revoluciona ciertos aspectos de la seguridad con su gusano de macro "Melissa". Fue un autntico fenmeno periodstico (meditico que diran hoy) a nivel mundial. Ninguno se haba extendido con tal velocidad hasta entonces. Aprovecha la libreta de direcciones del ordenador infectado para propagarse

Que son y para que sirven

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Principales aplicaciones

Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco.

En donde se usan y para qu


Se usan en todo el mundo, un virus es muy usado en casas donde la persona tiene un fin malo, por medio del Messenger con archivos que envan tus contactos pero en realidad ellos no los enviaron. Tambin son muy usuales en programas de descarga de msica ilegal como Ares, Kazaa, etc. Lo peor de todo es que se usan con los fines de descomponer las computadoras a los que llegan

Quien los usa y los maneja


Lo ms obvio es que sean usados por los famosos hackers de la web que navegan por infinidad de pginas, stos hackers existen en todo el mundo y pasan tiempo infectando a varias computadoras y pginas web que no contengan un antivirus

Versiones en la actualidad

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el cdigo de la misma, que corre bajo MS-DOS.

Tipos

de

virus

imitaciones

Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

Troyano:que consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Creadores y comercializacin
John Von Neumann describi programas que se reproducan a s mismos y que podran asemejarse a los que hoy conocemos como virus informticos. Victor Vyssotsky, Robert Morris Sr. y Dennis Ritchie que escribieron un programa llamado "Darwin" del que se desprendio Core Wars de donde sale el primer virus

Costo de un antivirus
Oscila por lo general de $300 a $500 un antivirus eficaz y confiable para toda aquella persona que lo desee ya sea para exterminarlo o para prevenirse de estos virus que pueden aparecer en todo Internet debido a las paginas de poca confiabilidad.

Principales Caracteristicas
1.- Los virus pueden infectar mltiples archivos de la computadora infectada. 2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar. 2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos primero se adjuntarn ellos mismos a archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms rpidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado. 7.- Pueden permanecer en la computadora an si el disco duro es formateado: Si

bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

Entrevista
Le realizamos una entrevista a Natal Dionisio de 22 aos. Es tecnico en redes del IPN.

Cul es su trabajo? Especializado en programacin Web, Sistemas, Redes de computadoras, Robtica, en el Instituto Politcnico Nacional Cunto tiempo estudio? 3 aos para tcnico en redes de cmputo y 4 aos para ingeniera en computacin en el IPN Qu software o paquete utiliza? Kaspersky Internet Security 2010 para plataforma Windows Por qu usa ese software? Aparte de que he tenido casi 8 aos en la experiencia utilizando otros software, este es el que gan la encuesta como el mejor antivirus y por el tiempo que lo llevo usando y con la experiencia que tengo en sistemas informticos y redes de computadoras, me parece un buen antivirus por la seguridad que da en cuestin de firewall. Es difcil de manejarlo? No, tiene diferentes configuraciones en dnde uno puede decidir qu tan experto o que tanto quiere o ser informado de las decisiones que tome el antiviral en el equipo, o para un usuario que tiene poco conocimiento en el tema que pueda estar protegido sin la necesidad de ser experto en el manejo de la herramienta.

Bibliografa
Wikipedia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico rincn del vago http://html.rincondelvago.com/virus-informaticos_13.html wikilearning http://www.wikilearning.com/curso_gratis/el_fascinante_mundo_de_los_virus_informaticosbreve_historia_de_los_virus/4744-3

Conclusiones
Nosotros llegamos a la conclusin de que estos virus son muy peligrosos y demasiado dainos para nuestras computadoras, pero tambin se pueden evitar si tenemos los antivirus adecuados y nuestro equipo en buenas condiciones. Adems tambin se pueden evitar si descargamos los archivos de sitios legales como itunes y tarab. Estos son muy frecuentes y hay que estar alerta de todo lo que pueden ocasionar en nuestros equipos.