martes, 25 de noviembre de 2008

METODOS DE CONTAGIO


Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad.

DAÑOS

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

HISTORIA


El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Tipos de virus

Según su comportamiento en el sistema se clasifican en:
*GUSANOS: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento el ordenador, pero no se adieren a otros archivos ejecutables. Utilizan medios macivos como el correo electrónico para esparcirce de manera global.
*TROYANOS: suelen ser los mas peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de manera similar al caballo de troya; ayudan al atacante a entrar al sistema infectado, haciendoce pasar como contenido genuino (salvapantalla, juegos, musica, etc..). En ocaciones descargan otros virus genuinos para agrabar las condiciones del sistema.
*JOKES O VIRUS DE BROMA: no son exactamente virus sino programas con distintan funciones pero todas con un fin de divercion, nunca de destruccion, aunque pueden llegar a ser muy molestos.
*HOAXES O FALSOS VIRUS: son mensajes con una información falsa, normalmente son difundidos mediante el sorreo electrónico, a veces con el fin de crear confuncion entre la gente que recive este tipo de mensajes o, perjudicar a alguien o atacar al ordenador mediante ingenieria social.
*VIRUS DE MACROS: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, simbolo o comando. Son muy utiles cuando este grupo de intrucciones se necesita repetidamente. Los virus de macro afectan a archivos y plantillas que los contienen haciendoce pasar por un macro y no actuarán hasta que el archivo se habra o utilice.
*SPYWARE: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
*ADWARE Y MALWARE: Malware es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.
*EXPLOIT: Exploit es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs)., uno de las herramientas más utilizadas para realizar este tipo de ataque informatico es el Metasploit que se encuentra en su ultima versión.

Otra clasificación


Para otros autores tambien existen dos maneras de clasificarlos, pero estos utilizan criterios distintos:
*Virus de archivos: modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o archivos.
*Virus de sistema operativo: cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.

Clasificación

Según algunos autores existen, fundamentalmente, dos tipos de virus:

*Aquellos que infectan archivos, que estos a su vez se clasifican en :

Virus de acción directa: en el momento en el que se ejecutan, infectan programas.

Virus residentes: al ser ejecutados se instalan en la memoria de la computadora e infectan a los demás programas a medida que se accede a ellos.

*Los que infectan el sector de arranque. El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria principal de los discos duros.

Existe una tercera categoria llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorias anteriores

miércoles, 3 de septiembre de 2008

¿Qué son los virus infomáticos?

Un virus informático es un malware (software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, se replican y ejecutan por si mismos, depende de un software para propagarse, algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM (tipo de memoria temporal que pierde sus datos cuando se queda sin energía )de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.