Virus Informaticos

INGENIERÍA DE SISTEMAS E INFORMÁTICA LOGO Docente: Ing. Juan Carlos Mamani Chambi Virus Informáticos LOGO Docente: I

Views 155 Downloads 4 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

INGENIERÍA DE SISTEMAS E INFORMÁTICA

LOGO Docente: Ing. Juan Carlos Mamani Chambi

Virus Informáticos

LOGO Docente: Ing. Juan Carlos Mamani Chambi

Índice 1. 2. 3. 4.

Introducción Funcionamiento Historia Clasificación • Virus de archivo, de arranque o de sistema operativo

5.

Tipos de virus • Acompañante y de archivo. ¿Dónde se esconden?, agrupación según su comportamiento

6. 7. 8. 9. 10. 11.

Técnicas de los virus Daños Métodos de contagio Ejemplos de virus Factores que hacen a un sistema más vulnerable Virus informáticos y sistemas operativos

Docente: Ing. Juan Carlos Mamani Chambi

1.Introducción Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, se caracterizan por ser molestos, pero también pueden destruir, de manera intencionada, las datos de un ordenador. Por lo tanto, tienen distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas. Docente: Ing. Juan Carlos Mamani Chambi

2. Funcionamiento El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Docente: Ing. Juan Carlos Mamani Chambi

3.Historia El primer virus que atacó a una máquina IBM fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico Docente: Ing. Juan Carlos Mamani Chambi

4. Clasificación Existen, fundamentalmente dos tipos de virus: 1.Aquellos que infectan archivos. A su vez, éstos se clasifican en: 1.Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas. 2.Virus residentes: Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. 2.Los que infectan el sector de arranque. Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Docente: Ing. Juan Carlos Mamani Chambi

4. Clasificación La clasificación de los virus también se divide en dos categorías, pero el criterio de clasificación utilizado es distinto: 1.Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. 2.Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora. Docente: Ing. Juan Carlos Mamani Chambi

5.Tipos de virus  Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. 1. Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. 2. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Docente: Ing. Juan Carlos Mamani Chambi

5.1.¿Donde se esconden? En memoria principal: El virus se colocará automáticamente en la memoria principal esperando que se ejecute algún programa para infectarlo. Ese tipo de virus, se denomina residente. Documentos con macros: Los ficheros que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Estas macros pueden formar parte del documento y por tratarse de programas pueden ser infectados por los virus Sector de arranque: El sector de arranque es una sección concreta de un disco en la que se guarda la información sobre las características de disco y sobre el contenido del mismo. En ocasiones, esta sección de un disco contiene un programa que permite arrancar el ordenador. Algunos virus se esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute el virus. Docente: Ing. Juan Carlos Mamani Chambi

5.1.¿Donde se esconden? Ficheros adjuntos a los mensajes de correo electrónico: Cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje de texto que se envía, pudiendo estar infectados. Al recibirlos, el destinatario no sospecha que el fichero recibido puede contener un virus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. Páginas Web en Internet: Las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto. Sin embargo éstas pueden incluir otros elementos, estos son programas que dotan a la página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas pueden estar infectados e infectar al usuario que visita la página que los contiene. Docente: Ing. Juan Carlos Mamani Chambi

5.2.Según su comportamiento  Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.  iddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Además hay otros subgrupos de los anteriores grupos:  Virus uniformes, que producen una replicación idéntica a sí mismos.  Virus cifrados, que cifran parte de su código para que sea más complicado.  Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.  Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.  Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.  Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.  Stealth o silencioso, cuando el virus oculta síntomas de la infección. Docente: Ing. Juan Carlos Mamani Chambi

6.Técnicas de los virus Ocultamiento: Los virus que utilizan esta técnica intentan pasar desapercibidos ante los ojos del usuario, no levantando ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus residentes son los que más la utilizan, aunque no es exclusivamente este tipo de virus quienes la aplican. Sobrepasamiento: Se trata de una técnica especialmente diseñada para imposibilitar la protección antivirus en cualquier momento. Mientras el análisis permanente, o residente, del programa antivirus que se encuentre instalado intenta realizar detecciones, el virus actúa en su contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son inspeccionadas por el antivirus mediante la interceptación de las acciones que el sistema operativo lleva a cabo para hacerlas posible. De la misma manera, el virus interceptará estas peticiones o servicios del sistema operativo, obteniendo las direcciones de memoria en las que se encuentran. Así el antivirus no detectará la presencia del virus. No obstante, existen técnicas antivirus alternativas que permiten la detección de virus que realicen este tipo de operaciones.

Docente: Ing. Juan Carlos Mamani Chambi

6.Técnicas de los virus Autoencriptación: Los programas antivirus se encargan de buscar determinadas cadenas de caracteres propias de cada uno de los posibles virus. Estos, por su parte y mediante la técnica de autoencriptación, infectarán de forma diferente en cada ocasión. Esto significa que el virus utilizará una cadena concreta para realizar una infección, mientras que en la siguiente infección utilizará otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le sea difícil encontrarlo. Sin embargo, los virus que utilizan este tipo de técnicas, emplean siempre la misma rutina o algoritmo de encriptación, con lo que es posible su detección. Polimorfismo: Basándose en la técnica de autoencriptación, el virus se codifica o cifra de manera diferente en cada infección que realiza y el virus cifrará también el modo mediante el cual realiza el cifrado de su firma. Todo esto hace posible que el virus cree ejemplares de sí mismo diferentes de una infección a la siguiente, cambiando de "forma" en cada una de ellas. Para su detección, los programas antivirus emplean técnicas de simulación de descifrado. Armouring: Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas del código. Docente: Ing. Juan Carlos Mamani Chambi

7.Daños Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Docente: Ing. Juan Carlos Mamani Chambi

8.Métodos de contagio  Dos grandes clases de contagio: 1. El usuario ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: *Mensajes que ejecutan automáticamente. *Ingeniería social, mensajes como ejecute este programa y gane un premio. * Entrada de información en discos de otros usuarios infectados. * Instalación de software pirata o de baja calidad. Docente: Ing. Juan Carlos Mamani Chambi

9. Ejemplos de virus 1. 2. 3. 4. 5.

Worms o gusanos Troyanos Jokes o virus de broma Hoaxes o falsos virus Virus de macros

Docente: Ing. Juan Carlos Mamani Chambi

9.1 Worms • Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

Docente: Ing. Juan Carlos Mamani Chambi

9.2 troyanos • Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

Docente: Ing. Juan Carlos Mamani Chambi

9.3 jokes • No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

Docente: Ing. Juan Carlos Mamani Chambi

9.4 hoaxes • Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.

Docente: Ing. Juan Carlos Mamani Chambi

9.5 virus de macros • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

Docente: Ing. Juan Carlos Mamani Chambi

10.Factores que hacen a un sistema más vulnerable Homogeneidad: Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora que lo corra. Defectos: La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente. Código sin confirmar: Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario. Sobre-privilegios del usuario: Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas. Sobre-privilegios del código: La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos. Docente: Ing. Juan Carlos Mamani Chambi

LOGO Docente: Ing. Juan Carlos Mamani Chambi

1º Historia y evolución de los virus informáticos • -Que es un virus • -1º Virus • -Historia y evolución

Docente: Ing. Juan Carlos Mamani Chambi

¿Qué es un virus? • Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.

Docente: Ing. Juan Carlos Mamani Chambi

1º Virus • El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.

Docente: Ing. Juan Carlos Mamani Chambi

Historia y evolución • 1949: Se da el primer indicio de definición de virus por John Von Neumann • 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.

Docente: Ing. Juan Carlos Mamani Chambi

Historia y evolución • 1970: El Creeper es difundido por la red ARPANET (Proyectos de Investigación Avanzada Red de Agencias) • 1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema • 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio

Docente: Ing. Juan Carlos Mamani Chambi

Historia y evolución • 1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos. • 1987: Se da el primer caso de contagio masivo de computadoras

Docente: Ing. Juan Carlos Mamani Chambi

Historia y evolución • A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían autocopiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS-Word.

Docente: Ing. Juan Carlos Mamani Chambi

Historia y evolución • A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo • 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.

Docente: Ing. Juan Carlos Mamani Chambi

Historia y evolución • A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.

Docente: Ing. Juan Carlos Mamani Chambi

VIRUS ¿como se transmiten? • La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails. • punto de entrada

Docente: Ing. Juan Carlos Mamani Chambi

Virus de Arranque o Boot • Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. • Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC. Docente: Ing. Juan Carlos Mamani Chambi

Virus MacroVirus • Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. • Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.

• Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

Docente: Ing. Juan Carlos Mamani Chambi

Virus Residentes • Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). • Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable. Docente: Ing. Juan Carlos Mamani Chambi

Virus Troyano • Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL y CHAT. • La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada • Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa. Docente: Ing. Juan Carlos Mamani Chambi

Virus Gusanos de Internet • Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. • Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.

Docente: Ing. Juan Carlos Mamani Chambi

Los Antivirus Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.

Docente: Ing. Juan Carlos Mamani Chambi

Como funcionan los antivirus • Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. • Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. • Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. • Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. Docente: Ing. Juan Carlos Mamani Chambi

¿Por que la gente los crea? • Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. Docente: Ing. Juan Carlos Mamani Chambi

Otras Amenazas • Keyloggers o registradores de teclas • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra

Docente: Ing. Juan Carlos Mamani Chambi

Otras amenazas • 'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. • Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Docente: Ing. Juan Carlos Mamani Chambi

¡Nos vemos la próxima clase!

Docente: Ing. Juan Carlos Mamani Chambi