sábado, 10 de diciembre de 2011

Historia del Virus Informático

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.


Para mayores detalles, se presenta el siguiente vídeo:


viernes, 9 de diciembre de 2011

Definición de virus informáticos

Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.






miércoles, 7 de diciembre de 2011

Formas de Contagio


Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

Para mayores detalles, se presenta el siguiente vídeo:




martes, 6 de diciembre de 2011

Tipos de Virus

Tipos  de Virus:

  • Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.
  • Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Objetivo: actuar como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.Objetivo: dejar disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
  • Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado.Objetivo: Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo
  • Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.Objetivo: infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector, de los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado.Objetivo: Buscar los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.
  • Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables.Objetivo: infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código.Objetivo: se dedican a destruir completamente los datos que puedan encontrar.
  • Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.Objetivo: No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
  • Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet.Objetivo: Es penetrar en el sistema operativo del computador y destruirlo ya que son independientes.
Para mayores detalles, se presenta el siguiente vídeo:



lunes, 5 de diciembre de 2011

Formas de Prevención y Eliminación del Virus



  • Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
  • Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
  • No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
  • Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
  • Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
  • Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.

Métodos de protección:
Activos
•             Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
•             Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
•             Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
•             No instalar software "pirata", pues puede tener dudosa procedencia.
•             No abrir mensajes provenientes de una dirección electrónica desconocida.
•             No aceptar e-mails de desconocidos.
•             Informarse y utilizar sistemas operativos más seguros.
•             No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o   incorporar macros en su interior.


Para mayores detalles, se presenta el siguiente vídeo:




domingo, 4 de diciembre de 2011

Acciones de los virus


  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón..