Professional Documents
Culture Documents
s un programa capa! de producir da"o, que cuenta con la ha#ilidad de copiarse a s mismo l virus se acopla a programas de aplicacin, componentes e$ecuta#les del Sistema o tipos de archivo que contengan cdigo procesa#le. l cdigo del virus se e$ecuta antes que el del programa infestado y una ve! hecha la accin para la cual fue dise"ado, le sede el control, con el o#$etivo de que el usuario no note su presencia.
Un virus informtico siempre produce dao. La infeccin puede producir un perjuicio directo y manifiesto como el borrado, alteracin o robo de informacin almacenada, o tan solo por existir y propagarse, con la disminucin inevitable del desempeo del Sistema nformtico nfestado. La verdadera peligrosidad de un virus no est dada por su arsenal de instrucciones mal!ficas, sino por lo cr"tico del sistema #ue est infectando.
l creador de la arquitectura actual de los procesadores &de programa almacenado' dio la primer definicin de lo que entonces no e(ista al pu#licar el artculo Theory and Organization of Complicated Automata donde ha#la de una porcin de cdigo capaz de reproducirse a s mismo. )on la creacin de programas que compiten entre si para o#tener el control del procesador. Su e(istencia y resultados fue ampliamente difundido en los *+,. s mencionado en un articulo de programas auto replicantes. l virus -rain &de origen Pa.istan' es el primero para P), a"os anteriores ha#an aparecido virus para /pple II.
impl"cito %alteracin o robo de informacin& o expl"citos %blo#ueo de e#uipo, distorsin evidente de la salida cuando o disminucin del desempeo&.
'uto(reproductor.
)rea copias de s" mismo, lo no *ace ning+n otro soft,are Utili.a t!cnicas /furtivas0 para ocultarse de los usuarios. La mas simple es *acerse pasar por alguna utilidad /conveniente0.
-erstil.
Eliminar un virus, dependiendo de su peligrosidad, puede llevar de varias horas a varios das, a veces puede implicar reinstalar todo el software y recuperar los datos de las copias de seguridad. Durante ese lapso, la/s maquina/s afectadas no estn disponi les y la actividad que so re ellas se reali!a a, parali!ada. El tiempo perdido no poder tra a#ar, produce un costo de oportunidad, negocios perdidos, demorados, clientes $molestos%. & a veces, recuperar la informaci'n si no se cuentan con copias de resguardo, puede ser muy costoso (recarga de datos manualmente, etc.). +i el virus altero datos, que hacen que la empresa tome decisiones incorrectas (reclamos a clientes que ha an pagado, no co ro de deudas ciertas), que puede desencadenar una serie de reclamos y contra reclamos muy costosos.
-os costos para resarcir da,os van a ser directamente o e.ponencial/ mente proporcionales a la importancia de los procesos que la empresa o propietario del equipo lleve a ca o en 0ste. E#emplos1 2na historia clnica adulterada, puede producir una mala pra.is del m0dico, con implicancias penales y econ'micas. +i el virus altero datos conta les, de la empresa o del estudio conta le, puede causar demandas por parte de la 34*P. "on per#uicio para el profesional (0ticas, econ'micas y penales). +i se altera la programaci'n de un ro ot industrial, puede producir perdida de producci'n, generaci'n de productos fallidos, y hasta operarios lastimados. +i el virus altera el control de un reactor nuclear, puede producir un desastre econ'mico y ecol'gico, con muchsimas vidas en riesgo.
Por distintos mecanismos los virus intentan instalarse en las computadoras a las que quiere infestar. Esto puede en general efectuarse por1
E#ecuci'n de +oftware *nfestado (E#ecuta les o archivos con $macros%). "one.i'n entre computadoras no protegidas que permiten utili!ar los $servicios% de la maquina que es atacada.
7eneralmente los virus no $disparan% el ataque hasta que no se dan una o mas condiciones que de en cumplirse, que tienen programadas. El tipo de ataque puede ser de lo mas variado, desde simple romas molestas hasta la destrucci'n de toda la informaci'n en el equipo y e.cepcionalmente, destrucci'n de alguna parte mecnica, pasando por ralenti!aci'n en el funcionamiento, o en algunos casos, ro ando informaci'n.
6irus de +ector de 3rranque. +e instalan en el sector de arranque de dispositivos de $ ootea les%, donde el 8*9+ accede para cargar el +.9. o auto/e#ecutar el dispositivo. :ienen sector de arranque, los dis;ettes, los discos duros, los "D y D6D en todas sus variantes y las memorias e.tra les. 6irus de 3rchivos E#ecuta les. Estos se $acoplan% a cualquier tipo de programa e#ecuta le (e.e, dll, pif, at, com, etc.). Pueden hacer cualquier tipo de ataque.
6irus 4antasmas1 7eneran un "9< que se pree#ecuta al E=E. 8ug/wares1 +on programas que por sus fallas, producen el mismo efecto que los virus.
7usanos.
<as que atacar datos, tratan de auto/reproducirse y propagarse, su medio natural son las redes de comunicaci'n (-3>, ?E8, etc.)
"amaleones.
+on los que intentan atacar haci0ndose pasar por un programa que presta alguna utilidad.
8om as de :iempo.
"uando el ataque del virus se hace a partir de cumplirse una pauta de tiempo, se los denomina de esta forma y muchos casos son los mas destructivos.
<acrovirus.
Estos virus aprovechan que casi todos los paquetes de oficina, cuenta con un lengua#e de $macros% (p.e. 683 en 9ffice). Estos virus contaminan los archivos plantilla inicialmente (.D9:) y luego, al cumplirse las condiciones que tengan fi#adas, producen el ataque, una medida preventiva es desactivar la autoe#ecuci'n de macros de dichos programas de oficina. +on fciles de escri ir, porque aprovechan toda la potencia de un lengua#e de alto nivel, que por e#emplo, con una instrucci'n carga toda la informaci'n de un directorio y con un simple $ ucle%, dispara comandos de orrado. Este virus es efectivo en gran medida, por el desconocimiento de los usuarios de la potencialidad del lengua#e de macros.
6irus en la ?e .
De Email1 +e propagan a trav0s de ad#untos de correo electr'nico. De <*5"1 +e propagan a trav0s de cone.iones interpersonales como el chat y similares. "lientes/+ervidor1 3provechan la interrelaci'n entre aplicaciones clientes y servidores, como paginas ?e dinmicas, o servicios que proveen los servidores. @oa.1 +on alarmas so re virus, que realmente no e.isten, pero que indican acciones a los usuarios incautos que son el verdaderos $e#ecutores% del ataque.
Polimorfos o <utantes
+on aquellos que se copian y se auto/modifican para que los antivirus no puedan encontrarlos o destruirlos.
5etro 6irus.
+on aquellos que directamente atacan los antivirus.
)rac.er y hac.er.
/m#os entraran en la categora de piratas informticos, Hac6er es una persona que tiene grandes ha#ilidades para el mane$o de los programas informticos, y se diferencian de los crac6ers porque no tiene intenciones maliciosas o ilegales. s decir que un crac.er es un hac.er maligno, cuyo o#$etivo es introducirse ilegalmente en sitios y computadoras para desproteger los programas e informacin para usos ilegales tales como reali!ar estafas con tar$etas de cr1dito, o#tener informacin vital de las empresas u organismos del estado, para su venta o #eneficio personal, uso ilegal de las redes telefnicas, etc.
7edidas 0reventivas
Si bien no hay forma 100% segura de proteger una C )onfigurar su programa de correo electrnico para que muestre los mails slo en modo de te(to sin formato.
)uando se reci#e un e2mail con archivos ad$untos primero guardar los archivos en el disco duro, anali!arlos con un antivirus y, una ve! seguro de que estn limpios, a#rirlos3 sin importar cunta confian!a mere!ca quien envi el archivo, ya que 1ste puede estar infectado sin que lo sepa. instalar soft4are de proteccin llamados 5antivirus63 Verificar con un antivirus que toda unidad de almacenamiento compartido no est1 infectada antes de utili!arla3
7edidas 0reventivas
l 7,8 de los ataques de virus son e(itosas por la impericia o decida de los usuarios, que no tienen mnimos cuidados al operar la computadora. 9uchos virus son lo suficientemente sofisticados como para que a:n usuarios e(pertos puedan detenerlos, ya que act:an su#repticiamente. Para ello de#e tenerse instalado antivirus, actuali!ados, correctamente instalados con toda la potencia de anlisis disponi#le activa. Son fundamentales para evitar los ataques por vas de comunicaci4n.
<ire;all.
%
7edidas 0reventivas
Copias de =eguridad.
%
;o siempre el usuario puede actuar con conocimiento suficiente como para prevenir virus nuevos, o los antivirus solo defienden #ien de virus conocidos o variantes de estas. Si el virus es desconocido, el ataque puede ser efectivo. Por ello es importante tener copias de Seguridad de los Datos /ctuali!adas. s importante que los usuarios sean conscientes del uso de los elementos de seguridad, que la empresa instrumente 5#loqueos6 de acceso hacia y desde afuera. <)mo= )on sistemas de identificacin y contrase"as.
>tros peligros de la informtica * su prevenci4n. =p*;are? significa 5programa espa6, y es un tipo de programas escondidos en otro, sea un archivo o aplicacin de soft4are instalado en la computadora, generalmente sin el conocimiento del usuario, esta#leciendo un ?puente? entre la computadora con un servidor de cierta compa"a pu#licitaria. @ecolecta informacin so#re los h#itos del usuario de la computadora, envindola por Internet al creador del spy4are. Suele ir asociado a aplicaciones gratuitas.
t1rminos ingleses Completely Automated ublic Turing test to tell Computers and !umans Apart que significa Prueba de Turing pblica y automtica para diferenciar a mquinas y humanos y son esa especie de acerti$o que muestran algunos sitios 4e# con una serie de letras y n:meros torcidos
Bracias
por su atencin