martes, 19 de marzo de 2013

VIRUS INFORMÁTICO

INTRODUCCIÓN


En este tema el cual es “VIRUS INFORMÁTICO” daremos a entender sus orígenes y antecedentes,  concepto, las clases de virus que hay,  su prevención, su detección, su infección y propagación. Como se menciona más adelante el virus informático conocido por otros nombres como virus de computadora, virus cibernéticos etc; es  un cualquier codificación de programaciónn en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma expresa para destruir, manipular o robar información de nuestro pc, todo esto sin el permiso o el conocimiento del usuario. Se le denomina virus porque al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor y se propagan a través de diversos métodos.


ORIGEN Y ANTECEDENTES
Su origen comienza entre los años de 1959, en los laboratorios de la BELL Computer, donde 3 jòvenes programadores desarrollaron un programa al que llamaron Core War, consistía en que cada contenedor ejecutaba una orden y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, son consideradas como los programas precursores de los virus contemporáneos.
Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conlleva también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.


CONCEPTO DE VIRUS INFORMÁTICO
Los virus de computadora se conocen también como virus informáticos, cibernéticos, electrónicos o simplemente virus. Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.Los efectos de un virus son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores.Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor y se propagan a través de diversos métodos como:

En un virus informático, podemos distinguir 3 módulos:


  • Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
  • Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
  • Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.


CLASES
Aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasiona es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecuta algún archivo o programa para poder infectarlo.

PREVENCIÓN
Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño.
Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable.
Estos serían algunas prevenciones para evitar que obtengas algún tipo de virus:
*No ingreses tu dispositivo de almacenamiento masivo en computadoras que posean indicios de virus.
*Si no estás seguro de los datos que almacenas en tu dispositivo, es mejor prevenir que lamentar.
*Instala un software Antivirus. Esto es lo más importante, porque un antivirus va a protegerte de la mayoría de los ataques de los virus, ya sea que entren por dispositivos externos como por Internet.
*No abras correos de desconocidos. Podrían contener enlaces o archivos nocivos para la PC.
*Es esencial tener actualizados todos los programas, en especial el antivirus, ya que muchos de los hackers utilizan los agujeros de seguridad para que entre el virus, spyware, etc.
*La mayoría de los antivirus se actualizan automáticamente sin necesidad de interacción con el usuario. Pero si no es así se deben actualizar.


DETECCIÓN
La detección basada en el comportamiento de virus informáticos identifica el software malicioso a partir de acciones típicas. Si una aplicación establece una conexión con Internet sin que ésta haya sido solicitada, y actuando posiblemente de manera oculta, lo más probable es que se trate de un virus informático o de un troyano. Los programas antivirus con detección basada en el comportamiento no dependen de una base de datos de virus actualizada. Gracias a este método también es posible detectar y eliminar virus que ni siquiera son conocidos y, por tanto, no se encuentran en la base de datos. En tal caso, es imprescindible someter a un análisis en profundidad los archivos sospechosos.
Hoy en día, no debería estar funcionado ni conectado a Internet ningún ordenador, ya sea Mac o PC, en el que no se haya instalado previamente un programa antivirus moderno.
Los procedimientos que los programas antivirus utilizan para identificar y eliminar el software malicioso son muy diversos, al igual que sus efectos. Mientras la detección de virus y gusanos informáticos, así como de troyanos, requiere una base de datos actualizada en todo momento, además de una firma de virus que pueda identificarse con claridad, la detección basada en el comportamiento va un paso más allá: identifica software malicioso a partir de sus acciones típicas, por ejemplo a partir de un establecimiento no solicitado y oculto de conexión con Internet, comportamiento normal de los troyanos y los keyloggers.

INFECCIÓN Y PROPAGACIÓN
La infección consta de tres fases y son:

*Primera Fase (Infección)      
El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado.
*Segunda Fase (Latencia)
Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.
*Tercera Fase (Activación)
Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de cómo lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.
Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa. La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor.
Y para propagarse son varios métodos como:

1.- Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
4.- Polimorfismo
Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
5.- Sustitución
Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.


CORRECCIÓN
Estos pasos son algunos para encontrar, eliminar y prevenir virus en tu computadora

NOTA 1: Cuando se envía a reparar la computadora o se realiza una recuperación de sistema, el software vuelve a su configuración original, es decir, queda en las mismas condiciones que al comprar la computadora. Todas las actualizaciones de software o controladores que hayas instalado en tu computadora se pierden. En esas condiciones, la computadora está más expuesta a los virus porque todas las actualizaciones de seguridad instaladas se borran. Sigue los pasos de esta sección luego de reparar la computadora o de una recuperación de sistema.

NOTA 2: Para proteger por completo tu computadora de ataques maliciosos, deberías instalar y activar un firewall. Microsoft Windows XP trae un firewall incluido que se puede activar desde el Panel de control en Propiedades de Conexión de redes. También existe un gran número de firewalls que se pueden obtener en Internet. Si deseas más información acerca de firewalls y software antivirus, lee la sección Ayuda relacionada a continuación.

Paso 1: Conseguir las actualizaciones de seguridad de Windows
En primer lugar, la mejor forma de evitar los virus es no infectarse. Asegúrate de utilizar con regularidad el Windows update para instalar todas las últimas actualizaciones críticas. Instalar las últimas actualizaciones críticas de Microsoft deja a tu computadora menos expuesta a actividades maliciosas.

NOTA: Aunque hayas instalado las últimas actualizaciones críticas hace una semana, quizás debas asegurarte de que no haya nuevas actualizaciones. Microsoft pone a disposición con regularidad actualizaciones críticas para prevenir potenciales ataques de virus. Estas actualizaciones son muy importantes para proteger tu PC ya que virus como el gusano Blaster y sus variantes aprovechan las recientes vulnerabilidades casi de forma semanal. Para usar el Windows Update, conéctate a Internet y dirígete al sitio Windows Update. Acepta los términos de Microsoft y sigue las indicaciones de las páginas para continuar. Para asegurarte de que tu computadora esté libre de virus, sigue los demás pasos de este documento.

Paso 2: Verificar si hay instalado algún software antivirus
Muchas computadoras HP y Compaq vienen con una versión de prueba del software antivirus McAfee o Norton, pero deberías asegurarte de que esté instalado y en funcionamiento.

  1. Pasa el cursor por la esquina inferior derecha de la pantalla sobre los íconos junto al reloj.
  2. Debería aparecer un texto cuando pasas el cursor sobre un icono.
  3. Si ves algún texto parecido a antivirus activado, tienes instalado un software antivirus.
  4. Si no lo ves, presiona Inicio, luego Buscar, y después Archivos y carpetas. En Windows XP y 2000, presiona Inicio, luego Buscar, y después Todos los archivos y carpetas.
  5. Escribe Software antivirus en el campo de Nombre y luego Buscar ahora (o Búsqueda en XP).
  6. En el área de resultados, quizás veas programas listados como Norton AntiVirus o McAfee Anti-Virus. Si ves algún programa antivirus, tienes un software antivirus instalado.
Paso 3: Instalar un software antivirus
Si ya tienes un software antivirus, saltea este paso y continua en el Paso 4.
Si no posees software antivirus, es importante que consigas uno. Todos los meses se crean nuevos virus y, sin un software antivirus, quizás estés arriesgando todos los archivos y carpetas de tu computadora. El sitio listado a continuación ofrece versiones con descuento del software Norton AntiVirus.
Luego de instalar el software antivirus, continua con el Paso 4. o    Sitio de Symantec, creadores de Norton AntiVirus y Norton Internet Security

Paso 4: Actualizar las definiciones del software antivirus
Debido a que se crean cientos de nuevos virus mensualmente, deberías actualizar con regularidad los archivos de definiciones de virus de tu software antivirus. Un archivo de definiciones de virus es una lista de los virus conocidos que usa el software antivirus al buscarlos y eliminarlos.
Para actualizar las definiciones de virus, haz lo siguiente:

  1. Abre tu software antivirus.
  2. Presiona los botones o menús que digan update o live update.
  3. Debería aparecer un asistente de actualización de tu software antivirus. Si el asistente no aparece, quizás debas ir al sitio de la empresa del software antivirus y buscar más información.
          NOTA: Si tienes instalado un software antivirus pero deseas instalar uno diferente, desinstala el que tienes antes de instalar el nuevo.

Paso 5: Buscar los virus
Luego de actualizar los archivos de definiciones de virus de tu sofware antivirus, comienza la búsqueda. Como cada software antivirus tiene su propia forma de realizar las búsquedas, por favor remítete al sitio del fabricante o a los archivos de ayuda para aprender a realizar la búsqueda. Si encuentras un virus, quizás ya haya dañado o destruido algunos archivos en tu computadora. Tu software antivirus quizás pueda reparar el daño. Si el software no puede reparar el daño, quizás debas realizar una recuperación completa de sistema. Lee la "Ayuda relacionada", a continuación, para obtener más información acerca de cómo realizar la recuperación de sistema de acuerdo con el modelo de PC que tengas y la versión de tu sistema operativo.

     NOTA: También es una buena idea abrir Restaurar Sistema y borrar las fechas de cuando el virus estuvo activo. Esto evita que la computadora se vuelva a infectar al utilizar Restaurar Sistema. Para abrir Restaurar Sistema, presione Inicio, Todos los programas, Accesorios, Herramientas de sistema, y luego Restaurar sistema.



CONCLUSIONES PERSONALES
AMBROCIO FRANCISCO CLAUDIA:
Para mi esta información es muy adecuada ya que esta desglosada y ejemplificada. Me pude enterar y aprender de cosas qe no sabia como lo que tenemos que hacer par prevenir un virus, también porque se le denomina virus y como se pueden eliminar, todo esto es muy importante pero a mi me interesó más la parte de la definición de virus y la prevención.

ROMERO SUÁREZ JIMENA:


REFERENCIAS BIBLIOGRÀFICAS




http://www.cavsi.com/preguntasrespuestas/que-es-hardware/                                                   Autor : CAVSI (Computer Audio Video Systems Integrator)

http://www.cavsi.com/preguntasrespuestas/que-es-un-virus-de-computadoras-o-virus-informatico/     Autor : CAVSI (Computer Audio Video Systems Integrator)


http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html                      Autor: Rocio Elena Mercedes




http://www.hp.com/latam/mx/hogar/aprende/0904_aprende_virus.htm

No hay comentarios:

Publicar un comentario