Download 1 - Palmarestisgbi

Document related concepts

Vaccinia virus wikipedia , lookup

Antiviral wikipedia , lookup

Transcript
1. Introducción
El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y
como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones
conocidas como son los antivirus.
Debemos saber que los virus están en constante evolución como los virus que afectan a los
humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan
a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que
ellos manipulan donde deben atacar sus programas ya que estos son solo programas que
atacan el sistema.
Las computadoras presentan varios síntomas después de que son infectadas como que son
lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una
manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas
estrategias de detección para proteger su computadora.
2. Los Virus
Primero para poder entrar a el tema que ha sido uno de los más grandes problemas que
presenta la informática se debe saber como han surgido los virus a lo largo de su historia y su
cronología .
Un Poco De Historia
En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto
de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un
programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década
de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que
los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema
del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico
estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de
"virus" para describir un programa informático que se reproduce a sí mismo. En 1985
aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de
gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de
virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para
otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció
en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de
lenguaje de macros, WinWord Concept.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann,
describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de
Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus.
La característica de auto-reproducción y mutación de estos programas, que las hace parecidas
a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la
computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales,
científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas,
para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo
de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco
podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de
los virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la
empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60.
Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core
Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía
instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al
mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas
por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso
del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta
decisión fue por iniciativa propia, o por órdenes superiores.
En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la
creación de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del
programa, con detalles de su estructura.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre
esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública
de estos programas, y naturalmente de su difusión sin control, en las computadoras
personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de
California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce
hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un
nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a
dominio público. ¡La cosa comienza a ponerse caliente!
El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece
en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de
BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus,
Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban
esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue
así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron
alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese
virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio
el fenómeno, que comenzaba a ser bastante molesto y peligroso.
En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que
enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos
duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a
paralizarse por mas de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de
inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown
Heights, NI.
Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio público por
medio de Reportes de Investigación, editados periódicamente, para beneficio de investigadores
y usuarios.
El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es
detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba
destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de
Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la
destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros
programas.
El 2 de Noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas seriamente por
virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA,
universidades y centros de investigación públicos y privados se ven atacados.
Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la
epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de
detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el
creador de un virus que infectó a computadoras del gobierno y empresas privadas. Al parecer,
este muchacho conoció el programa Core Wars, creado en la AT&T, y lo difundió entre sus
amigos. Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos. Al juicio
se le dio gran publicidad, pero no detuvo a los creadores de virus.
La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para
tener una idea los últimos antivirus pueden identificar alrededor de cincuenta mil virus (claro
que en este valor están incluidos los clones de un mismo virus).
Es importante señalar que la palabra "Virus" es un vocablo latín y su equivalencia a nuestro
lenguaje actual es "veneno"
La Teoría y Organización de un Autómata Complicado (1949) de John Von Neumann, uno de
los primeros miembros de la comunidad informática y padre del modelo actual de
computadoras, presentó con esta teoría el modelo de programa de un virus, explicando que los
programas de los computadores se podían multiplicar, nadie pensó en ese momento la
repercusión que tendría esta teoría en un futuro no muy lejano.
Diez años más tarde, en la atmósfera enrarecida de los laboratorios AT&T Bell, tres jóvenes
programadores desarrollaron un juego denominado "Core-Wars". Estos jóvenes genios,
Douglas McIlroy, Victor Vysottsky y Robert Morris, comprendieron magníficamente el
funcionamiento interno de los computadores.
"Core-Wars", consistía en una batalla mano a mano entre los códigos de dos programadores,
cada programador desarrollaba un conjunto de programas que se reproducían, llamados
Organismos. Tras el tiro de salida, cada jugador soltaba sus Organismos en la memoria del
computador. Los Organismos de cada uno trataban de destruir a los del oponente y el jugador
que mantuviera mayor número de supervivientes al finalizar el juego era declarado ganador.
Los jóvenes genios como buenos empleados, al finalizar borraban los juegos y se iban a casa.
El concepto de juego se difundió por otros centros de alta tecnología, como el Instituto de
Tecnología de Massachusetts (MIT) o el Centro de Investigación de Xerox en Palo Alto,
California.
Cuando se jugaba al Core-Wars en una sola máquina, podía pararse y no se corría el riesgo de
que se propagara. Esto se realizó no mucho antes de que el fenómeno que hoy conocemos
como "conectividad" facilitara las comunicaciones entre computadoras. El fantasma de un juego
divertido que se volviera perjudicial y se multiplicara entre las máquinas interconectadas rondó
por sus cabezas.
El juego Core-Wars fue un secreto guardado por sus jugadores hasta 1983. Ken Thompson, el
brillante programador que escribió la versión original en UNIX, lo develo a la opinión pública.
Cuando Thompson recibió uno de los más altos honores de la industria, el premio A.M. Turing,
su discurso de aceptación contenía una receta para desarrollar virus. Thompson contó todo
sobre Core-Wars y animó a su audiencia a intentar practicar el concepto.
El número de Mayo de 1984 de la revista Scientific American (Científico Americano), incluyó un
artículo describiendo Core-Wars y ofreció a los lectores la oportunidad de solicitar un conjunto
de instrucciones para diversión y juegos en el hogar o la oficina.
En ese mismo año 1984, Fred Cohen expuso por primera vez por escrito, el concepto de virus
informático, durante el desarrollo de una conferencia sobre seguridad.
El primer contagio masivo de microordenadores se dio en 1987 a través del MacMag Virus
también llamado Peace Virus sobre ordenadores Macintosh. La historia, se describe a
continuación:
Dos programadores, uno de Montreal, Richard Brandow, y el otro de Tucson, Drew Davison,
crearon un virus y lo incluyeron en un disco de juegos que repartieron en una reunión de un
club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó
el disco a Chicago y contaminó su ordenador. Al realizar pruebas del paquete Aldus Freehand,
contaminó el disco maestro el cual posteriormente devolvió a la empresa fabricante; allí la
epidemia se extendió y el programa se comercializó con el virus incluido. El virus era bastante
benigno, el 2 de Marzo de 1988 (primer aniversario de la aparición del Macintosh II) hizo
público en la pantalla un mensaje pidiendo la paz entre los pueblos, y se destruyó a sí mismo.
Existe una versión de este virus detectada en alguna red de correo electrónico de IBM y al que
se denomina IBM Christmas Card o Xmas, el cual felicita al usuario cada 25 de Diciembre.
Pero no todo fue felicitaciones y buenos deseos. El conocido virus Viernes 13 fue detectado por
primera vez en la Universidad Hebrea de Jerusalén "casualmente" el primer Viernes 13 (13 de
Mayo de 1988), era el cuarenta aniversario de la fundación del Estado Judío. El virus se
difundió por la red de la Universidad e infectó ordenadores del ejército israelí, Ministerio de
Educación, etc.
Aquí hay un caso más reciente. En 1987 un periodista de los Estados Unidos perdió la
información de 6 meses de trabajo guardada en un disco, cuando trató de recuperarla se dio
cuenta que era obra de un sabotaje. En el disco se encontraba el número telefónico de una
tienda de computación pakistaní y el siguiente mensaje:
Bienvenidos al calabozo... llámenos para la vacuna.
La información había sido presa de un virus maligno. Investigando el caso se encontró que
dicha tienda era Brain Computer Services y que vendía copias ilegales de algunos programas
con un costo de cientos de dólares a sólo $1.50 cada una (aproximadamente unos 1000 pesos
chilenos). Durante 1986 y 1987, algunos de sus clientes fueron estudiantes estadounidenses
atraídos por su bajo costo. Sin embargo, escondido en el disco había un virus; cada vez que el
programa se ejecutaba, el virus contaminaba a la computadora y ésta a su vez, infectaba a los
discos de otros usuarios. Los diseñadores son los hermanos Amjad y Basit Farooq Alvi, dueños
de Brain Computer Services. En 1985, se decidieron a hacer software, y para su desdicha, éste
fue copiado y usado sin permiso. Así fue como a Amjad se le ocurrió hacer un programa que se
autoduplicara, cuyo objetivo fuera infectar la computadora de un usuario desautorizado,
forzándolo así a llamarles para reparar los daños. Al poco tiempo, tenían un virus que incluían
en sus copias ilegales. Cuando un pakistaní deseaba una copia de un paquete se le vendía
libre de virus, pero a los extranjeros se les vendían copias contaminadas.
Según declaraciones de los hermanos Alvi, en Pakistán, las leyes de derecho de autor no
abarcan el software, por lo que vender software pirata no es ilegal. En cambio en EU, como en
la mayor parte del mundo, es una práctica ilícita. Ellos aseguran que dejaron de vender copias
ilegales en 1987, pensando que los piratas ya debían haber tenido una lección.
Muy difundido también fue el caso de Robert Tappan Morris en Noviembre de 1988, el joven
que contaminó (quizá sin ser su
intención) la Red del Pentágono ARPAnet, paralizando gran número de computadoras
estatales; los daños causados se calculaban en unos 80 millones de dólares.
Actualmente los virus son una de las principales causas de la pérdida de información en
computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para la
eliminación y erradicación de éstos, los antivirus no son nada más que programas
especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente
los eliminen.
Existe un incesante riesgo que corren hoy en día todos aquellos que se hacen participe de la
red de redes (INTERNET), así sea por el mal uso que le dan algunos inescrupulosos al popular
correo electrónico mediante el mail-bombing o sino por el solicitar de aquella red archivos,
programas, fotos o todo lo que se pueda almacenar en nuestro disco maestro. El primero
consiste en recibir falsos correos electrónicos saludando o promocionando ciertos productos
desconocidos, del cual el lector se hace participe sin saber que tras esto se oculta una
verdadera amenaza de contagio para sus computadores. Y el segundo es adjuntar a los
archivos de la INTERNET, programas especialmente diseñados para provocar errores en el
huésped, es decir, añadirle un virus para que éste haga de las suyas con el computador que lo
recibe.
3. ¿Qué es un virus informático?
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y
su característica más relevante es que puede replicarse a sí mismo y propagarse a otras
computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de
almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se
programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.
4. Cómo se producen las infecciones
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen
funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos
legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC
que en sistemas profesionales de grandes computadoras, porque los programas de los PC se
intercambian fundamentalmente a través de discos flexibles o de redes informáticas no
reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por
eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a
cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no
ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus
engañan frecuentemente al sistema operativo de la computadora o al usuario informático para
que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede
producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho
programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco
duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por
lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema
5. Cómo proceder ante una infección
Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario es
pánico. Luego pensará qué hacer y se dará cuenta que no tiene idea cómo enfrentarse a un
virus informático. Educar a los usuarios sobre estas cuestiones es tan importante como
mantenerlos actualizados de los últimos virus que aparecen.
No intentaremos describir paso a paso la solución cuando se tiene un antivirus actualizado que
posiblemente haga todo por nosotros y solo nos solicita que tomemos una decisión. En su
lugar, nos posicionaremos desde la perspectiva del antivirus para determinar qué debemos
hacer contra un virus una vez que reconocemos un accionar virósico en el sistema. En algunas
oportunidades no tendremos otra salida más que utilizar una extracción manual realizada por
nosotros mismos. Es muy común este tipo de cosas con los virus de última horneada que no
les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. La página de
ViruScan presenta información sobre los últimos virus aparecidos y la forma de extraerlos
manualmente.
Cuando uno mismo se va a hacer cargo de la eliminación de un virus es importante contar con
el disquete de inicio del sistema operativo limpio de virus para poder arrancar la computadora.
Identificar un virus supone, primero, lograr su detección y luego poder determinar de qué virus
se trata exactamente. A esta técnica se la conoce con el nombre de scanning o –en Argentinaescaneo. Es muy sencilla de entender. El programa antivirus posee una base de datos con
ciertas strings propias de cada virus. Estas strings no son más que las firmas que
mencionamos más atrás en el texto, o sea cadenas de caracteres que el scanner del antivirus
utilizará como huella digital para identificar de qué virus se trata. El scanner comienza a revisar
uno por uno el código de los archivos almacenados intentando encontrar alguno de estos
fragmentos representativos de los virus que tiene registrados. Con cada una de las
verificaciones no se revisa la base de datos completa ya que resultaría bastante trabajoso y en
una pérdida de tiempo considerable, aunque de hecho el hacer un escaneo de nuestra unidad
de disco rígido lleva algún tiempo. Entonces, cada antivirus utilizará diferentes técnicas
algorítmicas para agilizar un poco este paso de comparar el código contra su base de datos.
Hoy en día la producción de virus se ve masificada e Internet colabora enormemente en la
dispersión de virus de muchos tipos, incluyendo los "virus caseros". Muchos de estos virus son
creados por usuarios inexpertos con pocos conocimientos de programación y, en muchos
casos, por simples usuarios que bajan de Internet programas que crean virus genéricos. Ante
tantos "desarrolladores" al servicio de la producción de virus la técnica de scanning se ve
altamente superada. Las empresas antivirus están constantemente trabajando en la búsqueda
y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus
bases de datos todos los meses, otras lo hacen quincenalmente, y algunas pocas llegan a
hacerlo todas las semanas (cosa más que importante para empresas que necesitan una alta
protección en este campo o para usuarios fanáticos de obtener lo último en seguridad y
protección).
La debilidad de la técnica de scanning es inherente al modelo. Esto es debido a que un virus
debería alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un
grupo de especialistas en virus que luego se encargarán de determinar que parte del código
será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus.
Todo este proceso puede llevar varias semanas, tiempo suficiente para que un virus eficaz
haga de las suyas. En la actualidad, Internet proporciona el canal de bajada de las definiciones
antivirus que nos permitirán identificar decenas de miles de virus que andan acechando. Estas
decenas de miles de virus, como dijimos, también influirán en el tamaño de la base de datos.
Como ejemplo concreto podemos mencionar que la base de datos de Norton Antivirus de
Symantec Corp. pesa alrededor de 2MB y es actualizada cada quince o veinte días.
La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más eficiente, pero
continúa siendo la más utilizada debido a que permite identificar con cierta rapidez los virus
más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.
Virus Propios De Internet
Virus Falsos o Hoaxes
Los virus falsos son simplemente mensajes que circulan por e-mail que advierten sobre algún
virus inexistente. Estos virus falsos no infectan el sistema ni mucho menos, solo son
advertencias, que se multiplican y se mandan por Internet con una gran velocidad. No tienen
ningún código oculto ni instrucciones para ejecutar. Funciona de manera muy sencilla: un
usuario recibe un e-mail con la advertencia de algún virus raro, estos usuarios lo reenvían a
otros usuarios para advertirlos, entonces se genera un tráfico de e-mail sobre una amenaza
inexistente.
Virus Falsos conocidos:
Irina. El virus falso Irina empezó como un método de publicidad electrónica creada por una
compañía que creó un libro interactivo con el mismo nombre. No pensaron tener tanta
repercusión, y terminaron pidiendo perdón por este hecho.
Good Time: Esta advertencia circuló y circula en Internet hace muchos años. El mensaje
creado en 1994, decía que un virus que rondaba por AOL podía infectar su máquina y borrar el
disco rígido con solo leer el mensaje y que debía ser borrado inmediatamente si este llegaba a
alguna casilla.
Penpal Greetings!. Esta advertencia decía que un virus del tipo gusano se iniciaba a él mismo
con solo leer un mensaje, borraba el disco rígido y se reenviaba a todas las personas de
nuestra Cuenta de correo.
6. ¿Qué son los antivirus?
Los Antivirus
Los programas antivirus son una herramienta específica para combatir el problema virus, pero
es muy importante saber como funcionan y conocer bien sus limitaciones para obtener
eficiencia en el combate contra los virus.
Cuando se piensa en comprar un antivirus, no debe perderse de vista que, como todo
programa, para funcionar correctamente, debe esta bien configurado. Además, un antivirus es
una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es
mantenerlo actualizado.
La única forma de mantener su sistema seguro es mantener su antivirus actualizado y estar
constantemente leyendo sobre los virus y las nuevas tecnologías. La función de un programa
antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en
una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas
deben buscar identificar también las características administrativas que el antivirus ofrece. La
instalación y administración de un antivirus en una red es una función muy compleja si el
producto no lo hace automáticamente. Es importante tener en claro la diferencia entre
"detectar" e "identificar" un virus en una computadora. La detección es la determinación de la
presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca
contradictorio, lo mejor que debe tener un antivirus es su capacidad de detección, pues las
capacidades de identificación están expuestas a muchos errores y sólo funcionan con virus
conocidos.
Texto tomado de la siguiente dirección
http://www.monografias.com/trabajos13/virin/virin.shtml