You are on page 1of 25

Los virus informticos y las consecuencias que causan en las computadoras

Autor:
DARIO JAVIER CASTILLO OCHOA

Fecha:
27/06/2011

Profesor:
Richard Torres

LOJA ECUADOR - 2011


1

TEMA

Los virus informticos y los problemas que causan en las computadoras


PROBLEMA Los ordenadores han evolucionado y continan hacindolo, ofrecindonos cada vez ms posibilidades de vivir mejor. No obstante, existen riesgos dentro de esta evolucin. Como los seres vivos, los ordenadores pueden enfermar y funcionar mal. Los causantes de sus males son los virus informticos. El concepto de virus informticos surge por primera vez en 1949. En la dcada de los 70 aparecieron los primeros programas capaces de hacer copias de s mismos, sin embargo no eran dainos. A partir de 1983, se fueron desarrollando virus experimentales. En 1986 surge el primer virus daino, aprovechando el cada vez ms extendido uso de los PCs. Definiremos perjuicio como accin una indeseada, y los clasificaremos segn la cantidad de tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los virus, de acuerdo a la gravedad. Sirva como ejemplo la forma de trabajo del virus form (el ms comn): en el da 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. Antes de centrarnos en el estudio del fascinante mundo de los virus vamos a tener un conocimiento muy pequeo de que es un Sistema Operativo, en definitiva en el mundo existen muchos tipos de Sistemas Operativos, citemos algunos de los ms conocidos: Windows, Linux, Solaris, Unix, bien estos son los ms utilizados por las personas alrededor del mundo, ante esto nos hacemos una pregunta muy comn Cul es el rey de los programas? Al hacernos esta pregunta podemos decir que el rey de los programas es el Sistema Operativo, ya que este es el que nos permite que otros programas puedan funcionar, al no tener un S.O instalado en nuestro computador prcticamente no nos sirve de nada ya que no podremos utilizar los componentes de nuestro computador. Un Sistema 2

operativo como lo habamos dicho es un programa que nos sirve como plataforma para que otros programas de aplicacin puedan funcionar, y facilitarnos la utilizacin de los componentes y perifricos del computador.

DEFINICION DE VIRUS INFORMATICOS Los virus de computadora son pequeos programas diseados para alterar la forma en que funcionan las computadoras, sin la autorizacin o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas cumplan dos criterios. En primer lugar, deben ejecutarse a s mismos, con frecuencia insertando alguna versin de su propio cdigo en el flujo de ejecucin de un programa. En segundo lugar, deben replicarse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras de escritorio como servidores de red. Los daos que puede causar un virus son los que se describen a continuacin: DAOS TRIVIALES. Un buen ejemplo de este tipo de dao es el Jerusaln. Este virus borra, los viernes 13, todos los programas que uno trate de usar despus de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevar alrededor de 30 minutos. DAOS MENORES.

Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicacin de Archivos), o sobrescribe el disco rgido. En este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora.

DAOS MODERADOS.

Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del disco al azar y en l escribe la frase: " Eddie lives somewhere in time" (Eddie vive en algn lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que tambin l contiene sectores con la frase, y tambin los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

DAOS MAYORES. Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del dark avenger (es decir, no podemos buscar la frase eddie lives ) DAOS ILIMITADOS.

Algunos programas como cheeba, vacsina.44.login y gp1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de 4

CHEEBA, crea un nuevo usuario con los privilegios mximos, fijando el nombre del usuario y la clave. El dao es entonces realizado por la tercera persona, quien ingresar al sistema y hara lo que quisiera.

JUSTIFICACION
La justificacin de este trabajo es el objetivo de tener conocimientos sobre el tema y tener conocimientos sobre los nuevos virus o antiguos que pueda haber. Voy a investigar sobre cada uno de ellos y segn a ello lo vamos a clasificar segn a sus efectos que realizan cada uno de ellos. A si pues la justificacin de este trabajo se va a basar sobre los conocimientos de los virus y a si pues tener artos conocimientos sobre ellos.

OBJETIVOS.Los principales objetivos de este trabajo son los siguientes: Especificar que son los virus de computadora. Determinar las caractersticas de los virus de computadora. Establecer los efectos de los virus de computadora. Clasificar los tipos de virus. Segn sus efectos.

OBJETIVO GENERAL El objetivo general de esta investigacin es tratar de ensear y fomentar el inters por obtener conocimientos bsicos de virus informticos que nos afectan da a da. La meta de este trabajo es explicar a los usuarios como funciona un virus informtico en nuestra computadora, como podemos impedir que nuestra computadora se infecte, ensear como deshacernos de un virus que se ha introducido en nuestro computador. OBJETIVO ESPECIFICO

El objetivo principal de esta investigacin es de cmo dar un correcto tratamiento a nuestro computador, saber qu tipo de virus nos atacan y como eliminarlos, as mismo informar de todos los riesgos a los que nos exponemos al estar infectado con un virus informtico, consecuencias que nos traen y sus respectivos daos que causan al introducirse en nuestro computador. EMPLEAR PROGRAMAS DE CORREO SEGUROS Se recomienda emplear la ltima versin disponible de nuestro programa de correo preferido, ya que versiones antiguas pueden ser altamente vulnerables al ataque y propagacin de virus. Los programas de Microsoft son normalmente la diana preferida de los virus, al ser los ms ampliamente utilizados en todo el mundo. HIPOTESIS La creacin de un antivirus que sea capaz de reconocer toda clase de virus, malware, y otros cdigos maliciosos o dainos para nuestro PC. Utilizar un sistema operativo diferente al Windows como pueden ser: Linux, Unix, Solaris, etc. Que son inmunes y evitan que ingresen virus a nuestro sistema.

MARCO TERICO Un virus informtico Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, depende de un software para propagarse, son muy dainos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. 6

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Cmo se propagan los virus?


Disquetes u otro medio de almacenamiento removible Software pirata en disquetes o CD Redes de computadoras Mensajes de correo electrnico Software bajado de Internet Discos de demostracin y pruebas gratuitos

Antecedentes del Estudio: He tomado como referencia lo que ocurre en el laboratorio de Computacin e Informtica de nuestro instituto. Todas las computadoras tienen instalado el antivirus NOD32 como medida de prevencin, anteriormente tenan instalado el Avast el cual demostr que no era tan eficaz en el control del ingreso de virus. Tambin he tomado como referencia las siguientes pginas: http://es.wikipedia.org/wiki/Troyano http://es.wikipedia.org/wiki/NOD32 Troyanos: Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la mquina anfitriona. Un troyano no es en s un virus, an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. 7

Para que un programa sea un "troyano" solo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo. Suele ser un programa alojado dentro de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legtimo de la computadora hace (en este caso el troyano es un spyware o programa espa) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseas (cuando un troyano hace esto se le cataloga de keylogger) u otra informacin sensible. Lo peor de todo es que ltimamente los troyanos estn siendo diseados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cul es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados tambin "troyanos sociales". Tipos de troyanos: Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseados con propsitos dainos. Se clasifican segn la forma de penetracin en los sistemas y el dao que pueden causar. Los ocho tipos principales de troyanos segn los efectos que producen son: Acceso remoto Envo automtico de e-mails Destruccin de datos Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada Troyanos FTP (que aaden o copian datos de la computadora infectada) Deshabilitadores de programas de seguridad (antivirus, cortafuegos) Ataque DoS a servidores (denial-of-service) hasta su bloqueo. 8

Troyanos URL (Que conectan a la mquina infectada a travs de conexiones de mdem, normalmente de alto coste) Algunos ejemplos de sus efectos son: Borrar o sobrescribir datos en un equipo infectado. Cifrar archivos de la mquina, llevando al usuario al pago para recibir un cdigo que le permita descifrarlos. Corromper archivos Descargar o subir archivos a la red. Permitir el acceso remoto al ordenador de la vctima. (Herramientas de administracin remota o R.A.T) Reproducir otros programas maliciosos, como otros virus informticos. En este caso se les denomina droppers' o 'vectores'. Crear redes de computadoras zombie infectadas para el lanzamiento de ataques de denegacin de servicio contra servidores (DDoS) de forma distribuida entre varios equipos o envo de correo no deseado (spam). Espiar y recolectar informacin sobre un usuario y enviar de incgnito los datos, como preferencias de navegacin y estadsticas a otras personas (Vase el artculo sobre software espa spyware) Tomar capturas de pantalla en determinados momentos para saber lo que est viendo el usuario y as capaz detectar las contraseas que se escriben en los teclados virtuales. Monitorizar las pulsaciones de teclas para robar informacin, nombres de usuario, contraseas o nmeros de tarjetas de crdito (keyloggers). Engaar al usuario mediante ingeniera social para conseguir sus datos y nmeros bancarios y otros datos de su cuenta que pueden ser usados para propsitos delictivos. Instalacin de puertas traseras en una computadora. Control de funciones fsicas del equipo, como la apertura y cierre de los lectores de discos. Recolectar direcciones de correo electrnico y usarlas para enviar correo masivo o spam. Reiniciar el equipo cuando se ejecuta el programa. Bombas de tiempo y Bombas lgicas Las denominadas "bombas de tiempo" y las "bombas lgicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un nmero determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador. 9

Tipos de Virus por sus acciones y/o modo de activacin Bombas de tiempo Se denominan as a los virus que ejecutan su accin daina como si fuesen una bomba. Esto significa que se activan segundos despus de verse el sistema infectado o despus de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condicin lgica del equipo. (Bombas lgicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lgicas son los virus que se activan cuando al disco rgido solo le queda el 10% sin uso, etc. Camaleones Son una variedad de virus similares a los caballos de Troya que actan como otros programas parecidos, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales). Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen. Reproductores Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propsito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. 10

Gusanos (Worms) Los gusanos son programas que constantemente viajan a travs de un sistema informtico interconectado, de PC a PC, sin daar necesariamente el hardware o el software de los sistemas que visitan. La funcin principal es viajar en secreto a travs de equipos anfitriones recopilando cierto tipo de informacin programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. Backdoors Son tambin conocidos como herramientas de administracin remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no se lo v en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc. Tipos ms normales: Virus graciosos: Normalmente muestran mensajes jocosos en pantalla, o bien hacen algn tipo de interferencia (Flip, La Mosca) que todo lo ms provoca unas molestias y algunas sonrisas. Virus time-bomb: Las bombas de tiempo suelen ser virus que se activan un determinado da a una determinada hora, o bien cuando concurran una serie de circunstancias determinadas (Viernes 13, Barrotes). Suelen estar fabricados por personas descontentas con su empresa, que los dejan al marcharse y varios meses despus vienen las consecuencias, que suelen ser prdidas de datos, borrado de los discos duros o colapsos de las mquinas. Caballos de Troya: Viajan en los ficheros ejecutables, y su misin es infestar todo disco duro o disquete que caiga en sus manos, con objeto de transmitirse. Sus efectos dependern de la mala leche del que lo program. Virus de macro: Si bien un virus tipo Caballo de Troya (Trojans en ingls) viaja en los *.COM y *.EXE, los virus de macro son en realidad macros o ayudas de los procesadores 11

de texto ms conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrnico. Normalmente afectan a los procesadores de texto utilizados. Virus de colapso del sistema: Su misin es detener el sistema, y para ello utiliza todas las armas posibles, como destruir la tabla de particin, formatear el disco o daar los sectores de arranque. Puertas traseras: Aprovechan las debilidades de los programas de acceso a Internet, los servidores de correo y otros errores de programacin (como el famoso Agujero de Cuartango). De esta manera, pueden manejar nuestra mquina de manera remota, robarnos datos e incluso hacernos transmisores de virus sin saberlo. Uno de los ms dainos ltimamente es el Back Oriffice. Estrategias de infeccin usadas por los virus Aadidura o empalme: El cdigo del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de. Ejecutar el archivo. Esto permite que el virus ejecute sus tareas especficas y luego entregue el control al programa. Esto genera un incremento en el tamao del archivo lo que permite su fcil deteccin. Insercin: El cdigo del virus se aloja en zonas de cdigo no utilizadas o en segmentos de datos para que el tamao del archivo no vare. Para esto se requieren tcnicas muy avanzadas de programacin, por lo que no es muy utilizado este mtodo. Reorientacin: Es una variante del anterior. Se introduce el cdigo principal del virus en zonas fsicas del disco rgido que se marcan como defectuosas y en los archivos se implantan pequeos trozos de cdigo que llaman al cdigo principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamao del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminacin es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos.

12

Polimorfismo: Este es el mtodo ms avanzado de contagio. La tcnica consiste en insertar el cdigo del virus en un archivo ejecutable, pero para evitar el aumento de tamao del archivo infectado, el virus compacta parte de su cdigo y del cdigo del archivo anfitrin, de manera que la suma de ambos sea igual al tamao original del archivo. Al ejecutarse el programa infectado, acta primero el cdigo del virus des compactando en memoria las porciones necesarias. Una variante de esta tcnica permite usar mtodos de encriptacin dinmicos para evitar ser detectados por los antivirus. Sustitucin: Es el mtodo ms tosco. Consiste en sustituir el cdigo original del archivo por el del virus. Al ejecutar el archivo deseado, lo nico que se ejecuta es el virus, para disimular este proceder reporta algn tipo de error con el archivo de forma que creamos que el problema es del archivo. Ejemplos de virus y sus acciones

Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet. Melissa: Macrovirus de Word. Se enva a s mismo por mail. Daa todos los archivos .doc Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Adems intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.

Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable. WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word. FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rgido. Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de informacin. Permite tomar control remoto de la PC o del servidor infectado, con la posibilidad de robar informacin y alterar datos.

VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se 13

activa inmediatamente despus de que el usuario abra el mail. No genera problemas serios. Virus falsos: HOAX Qu son? Falsas alarmas de virus Ejemplos: Join The Crew, Win a Holiday, Solidaridad con Brian Qu no hay que hacer? Responder esas cadenas, ya que crea saturacin de los servidores de mail y, adems son usadas para levantar direcciones de e-mails para luego enviar publicidades. Email Bombing and Spamming Descripcin E-mail bombing es el envo reiterado de un mismo mail a una cuenta en particular. E-mail spamming es una variante del bombing, es el envo de e-mail a cientos o miles de usuarios. El problema se acrecienta si alguien responde el mensaje a todos. Spamming y bombing pueden ser combinados con e-mail spoofing, que consiste en alterar la direccin del emisor del destinatario, haciendo imposible conocer quien origin la cadena. Cuando una gran cantidad de mensajes son dirigidos a un mismo servidor, este puede sufrir un DoS (Denial of Service), o que el sistema se caiga como consecuencia de utilizar todos los recursos del servidor, o completar el espacio en los discos. Qu puede hacer usted? En principio es imposible de prevenir ya que cualquier usuario de e-mail puede spam cualquier otra cuenta de e-mail, o lista de usuarios. Se deben activar las opciones de filtrado de mensajes. Prctica de seteo de opciones de filtrado de mensajes. Qu no se debe hacer? Responder esas cadenas, ya que crea saturacin de los servidores de mail y adems son usadas para levantar direcciones de e-mails para luego enviar publicidades.

14

Qu hacer cuando se reciben? No lo abra a menos que necesite su contenido En este caso, primero grbelo en el HD y luego psele un antivirus. Qu hacer si debe enviarlos? Si es un documento de texto grbelo con formato RTF De lo contrario ejecute su antivirus antes de adosar el archivo. Qu es? Pginas con XML, java, Actives objects, etc. Cundo se ejecuta? Estos se ejecutan al visualizar la pgina Cmo me protejo? Solo se puede limitar el riesgo con las opciones de la Zona de Seguridad empleada. Practica de cambiar opciones de seguridad. Qu son? Un "script" es un tipo de programa de computacin usado en la programacin de sitios web. (Ej.: Javascript, Perl, Tcl, VBScript, etc). Un script consiste en comandos de texto. Cada vez que el browser recibe estos comandos, los interpreta y los ejecuta. Esto significa que un script puede ser incluido en cualquier pgina web como si fuese texto. En principio un script no es necesariamente un programa maligno, sino que se utiliza su funcionalidad con fines malignos. Cmo me llegan? Estos se introducen al visitar una pgina web que contenga en su cdigo algn script.

Qu pueden hacer? 15

Monitorear la sesin del usuario, copiar datos personales a un tercer sitio, ejecutar programas de forma local, leer las cookies del usuario y reenviarlas a un tercero, etc. y todo esto sin que el usuario se entere en absoluto. Cmo se soluciona este problema? Se puede solucionar deshabilitando todos los lenguajes de script en las opciones de seguridad del explorador. Cmo afecta mi navegacin esta solucin? Indudablemente va a limitar su interaccin con algunos web sites. Cada da se utilizan ms los scripts para dotar a las pginas de un site de un comportamiento personalizado y ms dinmico. Tal vez lo recomendable es deshabilitar estas opciones al visitar pginas de sitios no confiables. ANTIVIRUS: NOD32 ESET NOD32 es un programa antivirus desarrollado por la empresa Eset, de origen eslovaco. El producto est disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrnico y una herramienta de administracin remota. ESET NOD32 utiliza un motor unificado llamado ThreatSense Technology que permite la deteccin en tiempo real de nuevas amenazas o virus nuevos an no catalogados, analizando el cdigo de ejecucin en busca de las intenciones malignas de alguna aplicacin de malware, mantenindolo a usted un paso adelante de sus autores. Gracias a esto y a la deteccin basada en firmas y heurstica avanzada ESET NOD32 Antivirus es capaz de detectar cdigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el anlisis del cdigo binario en tiempo de ejecucin para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario. ESET NOD32 cuenta con varios mdulos de diferentes usos

16

AMON: Es el monitor del sistema de archivos. Es el mdulo residente en memoria que funciona durante el acceso, encargado de revisar automticamente en busca de virus en cada archivo antes de que sea abierto, movido, copiado o eliminado. DMON: Es el mdulo que protege los documentos. Revisa todo tipo de documentos de (Office), incluyendo al Internet Explorer, utilizando el API propietario de Microsoft. EMON: Es el mdulo de Email. Revisa el correo electrnico que se enva y se recibe a travs de la interfaz MAPI o MUA compatibles con MS-Exchange y MS-Outlook. IMON: Es el monitor de internet. Revisa en busca de virus y otro tipo de amenazas en las pginas web que visitamos. Analiza el trfico a nivel de winsock y adicionalmente verifica las descargas a travs del protocolo POP3, IMAP. Puede configurarse para revisar diferentes puertos TCP. NOD32 Scanner: Nos permite hacer varios tipos de anlisis bajo pedido: Revisar disquetes, revisar discos duros, revisar sistema en profundidad, etc. Puede ser tambin configurado para realizar anlisis programados por el usuario de manera automtica. Por qu NOD32 y no otro? Eficiencia: Es el antivirus que ms premios de deteccin Virus Bulletin 100% ha ganado en la historia. Rapidez: Su velocidad de escaneo es muy superior a cualquiera de sus competidores. Consumo de recursos: Este antivirus no consume casi recursos con lo cual es ideal tanto para ordenadores antiguos como nuevos. Espacio en disco: El instalador ocupa 6 mb y en disco unos escasos 20 mb. Precio: La licencia para la versin monousuario cuesta mnimo 59 dlares para 1 ao de proteccin.

Definiciones Operativas:
Definimos a los Troyanos: Como un tipo de agente externo cuya finalidad es el de afectar el funcionamiento de nuestro ordenador o de recabar informacin sin nuestra autorizacin (espa).Siendo uno de los ms comunes en la actualidad. Definimos al NOD32: Como la mejor alternativa en antivirus; debido a la eficiencia, rapidez, bajo consumo de recursos que ha demostrado actualmente.

17

Supuestos Iniciales: Los datos encontrados demuestran que una alternativa para controlar el ingreso de un troyano a un ordenador podra ser el utilizar un buen antivirus y que mejor alternativa que el NOD32 ya que controla troyanos, virus, gusanos e incluso Malware aun no conocidos. CARACTERISTICAS DE LOS VIRUS INFORMATICOS Estos programas tienen algunas caractersticas especiales: Son muy pequeos (en muy pocas lneas contienen instrucciones, parmetros, contadores de tiempo o del nmero de copia, mensajes, etc.). Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha Se reproducen a si mismo s en algunos casos y toman el control o modifican otros programas. Pueden tomar el control de la computadora y realizar su accin maligna en el momento menos pensado. Generalmente se pueden encontrar alojados en los disquetes y en el disco duro de cualquier computadora, que no cuenten con medidas de seguridad. EFECTOS DE VIRUS No es extrao pensar que nada ms recibir un virus informtico ste causa un dao. Los virus informticos actuales, sin embargo, se disean para extenderse por las computadoras antes de causar el dao suficiente para que se les d publicidad. Si un virus se diera a conocer inmediatamente (por ejemplo, mostrando un extrao mensaje en pantalla), sabra instantneamente que algo est mal. Adems, si un virus estropea inmediatamente la computad ora, el virus no podra transferirse a otros discos o computadoras. Por lo tanto, los virus ms comunes estn diseados para duplicarse sin el conocimiento de los usuarios. Cuando un virus se muestra, normalmente es mucho despus de su infeccin. Generalmente, un virus busca un acontecimiento desencadenante o una condicin informtica que hace que se reparta su carga. Estos acontecimientos desencadenantes son 18

fechas, horas, pulsaciones de teclas, nmero de a archivos guardados, nmero de accesos a disco, tamao de archivos y tipos de archivos, entre otros. Las cargas, tanto si se han diseado intencionadamente como si no, siempre daan la productividad o los datos. Algunas cargas reparten mensajes "divertidos" o polticos, como el virus de macros Nuclear, que peda la prohibicin de las pruebas nucleares francesas. Otros causan trastornos a los procesos informticos, como Anti CMOS, que impide al usuario acceder a las unidades. Una carga inadvertida es la operacin de un virus de arranque camuflado que sobrescribe datos al intentar escribir la informacin de arranque, ya infectada, a otra parte del disco. El tipo ms letal de carga es la actividad inadvertida y el dao mnimo de los datos prolongado durante largos perodos. Se considera letal porque el usuario puede estar utilizando datos daados o irrecuperables.

SNTOMAS TPICOS DE UNA INFECCIN.


El sistema operativo o un programa toma mucho tiempo en cargar sin razn aparente. El tamao del programa cambia sin razn aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente as. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU contina parpadeando aunque no se est trabajando ni haya protectores de pantalla activados. (Se debe tomar este sntoma con mucho cuidado, porque no siempre es as). No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extraas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no est advertido). 19

Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows 98 (No puedo evitarlo, es ms fuerte que yo...!!). Una infeccin se soluciona con las llamadas "vacunas" (que impiden la infeccin) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

TIPOS DE VIRUS
Los virus para PC pueden clasificarse en tres categoras principales: virus de programa (o parsitos), virus de sector de arranque y virus de macro. Los virus de programa: infectan archivos de programa. Estos archivos suelen tener las extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascade, por ejemplo. Los virus de sector de arranque: Infectan el rea de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los disquetes que slo contienen datos) albergan en su registro de arranque un pequeo programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa). 20

Los virus de macro: Infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia ms reciente es a infectar tambin otros programas. Todos estos virus usan un lenguaje de programacin propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.

METODOLOGIA Mtodos Los procedimientos utilizados para realizar esta investigacin han sido la recoleccin de informacin en libros de informtica y algunas pginas web de internet. Tcnicas Para el desarrollo de este documento se ha credo conveniente experimentar los efectos de los virus y el desarrollo de algunos virus, para conocer como es su operacin en el sistema operativo de un computador. Poblacin La poblacin que he tomado como muestra para esta investigacin, es en el barrio La tebaida de la ciudad de Loja.

RECURSOS
Recursos institucionales Para esta investigacin me base en libros, los mismos que tengo en mi hogar, los libros que utilice son especficos de la especialidad de informtica. Recursos Humanos Para aplicar las encuestas de esta investigacin tome como muestra a estudiantes de diferentes instituciones educativas de la localidad Recursos materiales Para la elaboracin de esta investigacin se necesit los siguientes recursos: papel bond, computadora personal para digitar el documento, adems se utiliz carpetas, esfero grficos y una memoria flash.

21

BIBLIOGRAFIA.
Toda la informacin que he sacado es Internet y libros de informtica. SUAREZ, AGUIRRE, 2004, Diccionario Bsico de computacin, Ed 1, pag 75. www.geocities.com/ogmg.rm/ www.x-extrainternet.com/virus.asp www.trendmicro-la.com/vinfo/vinfo.html. www.penta2.ufrgs.br/gereseg/unlp/t1ahome.htm Saque informacin tambin en la Enciclopedia Microsoft Encarta 2009.

CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por s mismo, introducindose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un dao importante en el ordenador donde actan. Pueden permanecer inactivos sin causar daos tales como el formateo de los discos, la destruccin de ficheros, etc. En razn de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informticos:

No todo lo que afecte el normal funcionamiento de una computadora es un virus. Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de deteccin y desinfeccin. Ningn sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debera tratar de implementar estrategias de seguridad antivirus, no slo para proteger su propia informacin sino para no convertirse en un agente de dispersin de algo que puede producir daos graves e indiscriminados.

La problemtica actual de los virus informticos es muy compleja de lo que normalmente se cree. No slo puede tener implicancias para la seguridad de los sistemas, sino inclusive para la seguridad fsica de las personas que estn expuestas al accionar de un dispositivo controlado por una computadora (por ejemplo, sistemas de electro medicina).

22

RECOMENDACINES Mi recomendacin es que se trate de utilizar antivirus que nos protejan de virus que estn circulando en internet, tambin utilizar el antivirus que tenga por lo menos un ao de licencia para tener la plena seguridad que no me va a fallar y va mantener limpio mi sistema operativo. Los virus informticos son programas que al iniciarse en nuestro ordenador pueden producir efectos normalmente inconvenientes para el usuario. Algunos de ellos son especialmente peligrosos y pueden provocar defectos importantes en el funcionamiento del PC. CUIDADO CON LOS ARCHIVOS ADJUNTOS Son archivos que nos llegan por correo electrnico. Muchos virus se envan automticamente a travs del correo electrnico desde los ordenadores infectados, y esta forma de propagarse ha resultado ser muy efectiva. La regla de oro es no abrir archivos adjuntos que no estemos esperando y que tengan extensiones "extraas", de programa o mltiples (.exe, .bat, .doc.com). El virus puede ser enviado por personas que conocemos y con la que nos intercambiamos archivos adjuntos peridicamente, sin ellas advertirlo. El asunto del mensaje puede incluso hacer referencia a archivos o asuntos conocidos, o inducirnos a abrirlos. Si sospechamos, podemos pedir confirmacin del envo del archivo.

23

ANEXOS

ENCUESTA
Como estudiante del Instituto tecnolgico Superior Los Andes estoy realizando esta encueta con el objetivo de conocer cunto saben las personas acerca de los virus que informticos que afectan a las computadoras. DATOS INFORMATIVOS Edad:.. Sexo: Ocupacin:..

1.- Dispone Ud. En su domicilio u trabajo de un computador para sus actividades? SI ( ) Dnde? Domicilio Oficina Otros SI ( ) SI ( ) SI ( ) NO ( ) NO ( ) NO ( ) NO ( )

2.- Cul es el principal problema que encuentra en su computadora? -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------3.- Conoce Ud. Como se infecta de virus un computador? SI ( ) NO ( )

4.- Al tcnico que Ud. Normalmente acude que tipo de antivirus utiliza? F SECURITY ( ) AVG ( ) AVAST PANDA ( ( ) ) NOD32 AVIRA ( ) ( ) Kaspersky NORTON ( ) ( )

5.- Alguna vez su computador se ha daado por causa de un virus? SI ( ) NO ( )

6.- Que problemas a podido Ud. Detectar por causa de un virus? Se apaga ( ) Se reinicia ( ) Se vuelve lenta ( ) 24 Perdida de datos ( )

No me permite trabajar con normalidad ( ) Se congela ( )

ndice Portada Cmo se prepagan los virus.Pag 5 Tipos de troyanos..Pag 6 Tipos de Virus por sus acciones y/o modo de activacin...Pag 7 Tipos ms normales.Pag 9 Ejemplos de virus y sus acciones Pag11 Virus falsos: HOAX Pag12 Antivirus..... Pag14 Tipos de virus Pag19

25

You might also like