jueves, 7 de mayo de 2015

Virus Informáticos





Objetivos Del Blog


   Comprender el significado del término virus informático, así como sus características, origen, evolución, clasificación y estructura. Al igual que valorar las amenazas asociadas a los virus informáticos, sus riesgos y consecuencias, formas de prevención y protección. Así como también conocer el panorama de los virus informáticos en Venezuela, y la normativa legal venezolana que regulan sus acciones.


Definición, Origen y Evolución

¿QUÉ SIGNIFICA LA PALABRA V.I.R.U.S?
En Español: Recursos de Información Vital Bajo Acoso.
En Ingles: Vital Information Resources Under Siege

VIRUS INFORMÁTICOS
     Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

     Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

     El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

ORIGEN Y EVOLUCIÓN 

 Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.

 En 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros.

     En 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.

     En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos.

Características, Estructura y Clasificación de Virus Informáticos.

CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS
  • Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.
  • Autoreproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de autoreplicarse en el sistema.
  • Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas.Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
  • Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.


SU ESTRUCTURA SE DIVIDE EN TRES MÓDULOS PRINCIPALES
  • Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión del virus.
  • Módulo de ataque: Módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM).
  • Módulo de defensa: Módulo encargado de proteger el código del virus. Sus rutinas se ocuparán de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy sofisticadas.
CLASIFICACIÓN LOS VIRUS INFORMÁTICOS

Según Su Peligrosidad o Daño
  • Daño Nulo: no afectan el funcionamiento  de la computadora, solo muestran algún mensaje cuando se activan. son virus generalmente  en la fase experimental.
  • Daño Trivial: producen algún efecto más o menos molesto, pero no dañan la información almacenada. Un ejemplo es el clásico Ping-Pong, que muestra una pelotita que rebota en los bordes de nuestro monitor y se activa cada determinado lapso.
  • Daño pequeño o moderado: el daño va dirigido a los programas, afectando su funcionamiento. En muchos casos el problema  se soluciona reinstalando el programa. Algunos antivirus tienen cualidades para desactivarlos sin perder el programa original. Ej. Los conocidos Viernes 13 o Jerusalem.
  • Daño Importante o Severo: el virus provoca pérdida en los datos y programas. En algunas oportunidades puede hasta formatear el disco rígido o borrar aleatoriamente sectores del mismo. La mayoría de los virus de la actualidad, pertenecen a este grupo. En algunos casos modifican el Registro de Windows causando pérdidas de programas o mal funcionamiento del equipo en general (Reinicio inesperado del sistema operativo, cuelgues, entre otros.). En esta categoría están los virus de macro, que por lo general son de difícil erradicación. En estos casos para recuperar el normal funcionamiento, puede llevar varias horas o días, siendo una solución drástica el formateo del disco duro.
  • Daño Ilimitado: Son virus que llegan desde Internet y provocan fallos en la seguridad del sistema, en muchos casos permitiendo que terceras personas tomen el control en forma remota de nuestro equipo o red para fines inescrupulosos. Estos ataques se dan generalmente a grandes empresas, pero están llegando, también, al ambiente particular.

Según Su Tipología
  • Virus de sector de arranque (Boot Sector Virus): se alojan en la zona de arranque del disco rígido o disquetera, donde la máquina localiza archivos importantes del sistema operativo.
  • Virus de Programa (Program Virus): en este grupo se encuentran casi la totalidad de ellos,  ya que se trata de programas ejecutables que se añaden o insertan a otros programas. Cuando el usuario ejecuta uno de estos programas de uso corriente en su equipo,  el virus toma el control del equipo e inicia  el proceso de propagación o se activa.
  • Virus de Macro (Macro Virus): Son relativamente recientes y utilizan a los documentos de Microsoft Office (Word y Excel, como medio para ocultarse y distribuirse. Están programados en el mismo lenguaje Macro que poseen éstas aplicaciones.

Según Su Comportamiento:
  • Caballo de Troya o Troyano (Troyan Horse): Generalmente son virus que no se pueden reproducir por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole suponer al usuario que ejecutándolo obtendrá otro resultado.
  • Bomba Lógica (Logic Bomb): También llamado Bomba de tiempo (Time bomb). Es un programa (tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación, generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución de un programa determinado).
  • Gusano (Worm): Son programas capaces de reproducirse o multiplicarse exponencialmente, en un equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del mismo hasta colapsar el sistema.
  • Conejo (Rabbit): Es un gusano que se reproduce a gran velocidad.
  • Hoaxes (Engaños): se tratan de mensajes que se difunden por Internet, que hablan de virus peligrosos, y nos invitan a comunicárselo a todos nuestros amigos o conocidos. Generalmente vienen acompañados de comentarios técnicos para respaldar su veracidad.          

   La lista podría seguir indefinidamente, sin olvidarnos de los virus polimórficos o familias de virus que van mutando, cambiando de nombre o asociándose entre ellos, para defenderse u ocultarse de los programas antivirus, en forma automática, dificultando enormemente su detección.



    


Acciones, Síntoma, Mecanismos de Defensa de los Virus Informáticos

ACCIONES DE LOS VIRUS INFORMÁTICOS

    Cuando se hablan de acciones se refiere como actúan, que hacen los virus informáticos cuando están dentro de la computadora, por ende hay que tener presente  que existen una gran cantidad de virus informáticos y cada día habrán mas. Estos pueden tomar diferentes formas y ser diseños con diferentes objetivos, habrán unos de carácter destructivos y otros simplemente inofensivos lo cual solo genera una molestia a la persona que hace uso de la computadora.

     Para que estos virus afecten deben de ser ejecutados como cualquier otro programa informático, la computadora debe cargar el virus desde la memoria, es decir debe de estar guardado en la computadora como un programa o un archivo mas, al ocurrir esto el virus procede a seguir instrucciones para el cual fue diseñado, a esto en informática se le llama como carga activa de virus.

     La carga activa de virus puede transformar modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus  son activados cuando se ejecuta un programa que este infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.

          A partir de esto, generalmente los virus toman las siguientes acciones:
  • El virus se une a un programa preexistente en el disco duro y crea una copia de sí mismo. Esto se conoce como infectar el programa y permite la difusión de los virus.
  • Ralentizar o bloquear la computadora mediante la ejecución de un gran número de instrucciones sin finalidad.
  • Impiden que la computadora encienda.
  • Borran contenido de la memoria.
  • Acceden a información confidencial.
  • Borran información.
  • Impiden que funcionen los programas o que funcionen de forma correcta.
  • Crean un archivo denominado SCRIPT.INI en un gran número de carpetas o directorios.

     Cabe destacar que las acciones de los virus varían según el tipo de virus que contraiga la computadora. Por lo tanto ningún virus por mas inofensivo que sea será beneficioso para el sistema que lo contrae ya que este hace uso del sistema operativo y demás recursos, los virus informáticos podrían generar la destrucción de la computadora, incluso ser irreparable.

SÍNTOMAS DE LOS VIRUS INFORMÁTICOS

    Los síntomas más comunes que presenta una computadora infectada son:
  • Lentitud: El ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, entre otros.).
  • Perdida injustificada de espacio en la memoria y disco duro: La capacidad de la memoria disminuye considerablemente. Esto indica que el virus ha infectado una gran cantidad de archivos y que está extendido dentro de la computadora.
  • Dificultad para acceder a los archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no abre. Esto ocurre porque virus modifica la dirección.
  • Funciones del sistema operativo dejan de funcionar o no se pueden acceder a ellas:Las funciones quedan inhabilitadas, todas aquellas que nos pueden ayudar a luchar contra el virus, tales como: Restaurar el sistema, Editar registros.
  • Imposibilidad de ejecutar programas de antivirus: Este es un sistema de defensa muchos virus informáticos, que no permiten la ejecución de los programas que pueden atacarles. No permite abrir el anti-virus o realizar actualizaciones o exámenes.
  • Perdidas de unidades: No se pueden acceder a unidades de USB u ópticas CD y DVD.
  • Tráfico en Internet injustificado: Puede ser que no se conecte a Internet habiendo señal,  que se conecte pero que no abra ninguna pagina web.
  • Se reinicia la computadora
  • Mensajes de error inesperados: Aparecen cuadros de diálogos con mensajes absurdos.
     Cabe destacar que hay virus que no presentan ningún síntoma lo cual lo hace ser especialmente peligrosos.


MECANISMO DE DEFENSA DE LOS VIRUS INFORMÁTICOS

    Los virus informáticos poseen un tipo de protección lo cual permite reducir la probabilidad de ser detectados y eliminados los cuales son: 
  • Armadura: La técnica de armadura busca evitar que pueda relevarse el contenido de un archivo infectado, de esta manera puede evitar que sea revelada su firma. No obstante esta situación será advertida por los anti-virus y el usuario podrá decidir qué hacer con los archivos que no pueden ser analizados.
  • Ocultamiento: Son un conjunto de técnicas que  buscan pasar inadvertido al virus o a sus efectos ante los anti-virus. Por ejemplo evita que se muestren mensajes de error cuando el virus intenta hacer algo no permitido por el sistema.
  • Encriptación: También conocido como cifrado, el virus mediante un algoritmo de encriptación hace ilegible su código, para evitar la detección a la recuperación de datos.
  • Polimórficos: Utiliza una rutina de cifrado para proporcionar una clave de descifrado diferente para cada mutación.
  • Tunneling: La utilizan para esquivar la protección de los anti-virus residentes en la memoria los cuales monitorean todo lo que sucede en la computadora para tapar las actividades típicas de los virus.



Métodos de Infección y Propagación, Detección, Eliminación, Protección, Prevención de los Virus Informáticos


Los virus informáticos  su función es propagarse  a través de un  software son muy nocivos y algunos contienen además una carga dañina  con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las  redes informáticas generando tráfico.

Los virus informáticos alteran el funcionamiento del ordenador sin el permiso del usuario los virus remplazan   archivos ejecutables por uno infectado con el código de este  también destruyen  de manera intencional datos y archivos  almacenados en la computadora.


SITIOS DE INFECCIÓN

Sitios de intercambio de información
Sitios de descuento
Sitios de juegos.
Mediante mensajes de correos electrónicos.
PROPAGACIÓN

Las maneras mas frecuentes de propagarse un virus informático es atreves de mensajes de correos electrónicos, vídeos de las redes sociales y publicidad engañosa q ofrecen dinero viajes o premios. Pero cada virus tiene sus diferentes formas de propagarse.
  • Añadidura o empalme

Este sucede cuando agrega el código vírico al final de los archivos ejecutables.los cuales son modificados para que cuando se ejecute el control del programa se pase primero el código vírico añadido.de esta forma permite que el virus ejecute sus tareas y luego entregue el control del programa.



  • Inserción
Ocurre cuando copia su código directamente al archivo ejecutable, en vez de añadirse al final de los archivos anfitriones, copian su código de programa dentro de un código no utilizado o en sectores marcados como  dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varié, necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.



  •   Reorientación 
Es una variante del anterior, introduce el código principal del virus en zonas físicas del disco que se marcan como defectuoso y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo, lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace mas importante y funcional.



  • Polimorfismo
Es el contagio más avanzado, su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento del tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original.



  • Sustitución
Es el método más ordinario que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el  archivo para que el usuario crea que solo es un problema de archivo.


                                      DETECCIÓN 
Para detectar la presencia de un virus informático debemos emplear métodos  como los programas antivíricos  y programas de rastreo. Se debe hacer también copias de seguridad, copias de programas originales no acepte copias de origen dudosos, utilice antivirus, actualice periódicamente su antivirus.                            
                                       

      
 PROTECCIÓN

Para llevar a cabo una buena protección a nuestra computadora debemos emplear algunos métodos de seguridad.
Antivirus y  filtros de ficheros.
Evitar introducir  a tu equipo medios de almacenamientos  extraíbles que pudieran estar infectados con algún virus.
No instalar software pirata.

No aceptar e-mails desconocidos.

Antivirus, Estructura y Tipos de Antivirus.

ANTIVIRUS

     En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
      Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malwar, como spyware, rootkits, entre otros.

    Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras. 


ESTRUCTURA

Está compuesta por dos estructuras:

MÓDULOS DE CONTROL

  • Posee la verificación de integridad
  • La identificación de virus que tiene varias técnicas para identificar virus entre ellas: Scanning y el heurísticos.
  • Identificar código dañino: busca instrucciones peligrosas en programas. Eso implica descompilar.
  • Administración de recursos: Se efectúa un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora.

MÓDULOS DE RESPUESTA
  • Función alarma: Está en todos los antivirus. Consiste en detener la acción del sistema ante la sospecha de un virus.
  • Función de reparar: Solución alternativa para que el sistema pueda operar hasta encontrar una solución.



TIPOS DE ANTIVIRUS

Antivirus preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
         
Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos. 

martes, 5 de mayo de 2015

Ley Especial contra Delitos Informáticos

LEY ESPECIAL CONTRA DELITOS INFORMATICOS

     Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de  dichas tecnologías, en los términos previstos en esta Ley.









     A continuación se presentara un enlace en el cual se encuentra la Ley venezolana para estos delitos.

Ley Especial contra Delitos Informáticos


Virus Informáticos en Venezuela

VIRUS INFORMÁTICOS EN VENEZUELA

VENEZUELA FIGURA ENTRE LOS PAÍSES MÁS VULNERABLES A LOS VIRUS INFORMÁTICOS.

Publicado el 18 de agosto de 2014.


   En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33 % y 43 % de los ataques en la región. Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas, informó la empresa rusa de seguridad informática Kaspersky Lab.

     A la par de que crece la conectividad en internet y el auge de los teléfonos inteligentes, aumenta la producción de virus informáticos, indicó el director del equipo de Investigación y Análisis para América Latina de la compañía rusa.
Se explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día.De este total el 6,2 % son malware o software malignos cuyo fin es atacar usuarios bancarios.

     Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 % y 36 % de los ataques en la red. Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa. Los brasileños no solo encabezan el ránking de naciones más atacadas por los ciberdelincuentes sino que según la empresa rusa son el país más afectado del mundo por los ataques de “troyanos”, un malware que brinda acceso remoto de un equipo infectado al de un atacante.

     Se añadió que: “Latinoamérica es fácil de atacar, pues hay impunidad”.
Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desde extorsiones hasta desestabilizaciones empresariales.

   Actualmente, según los expertos, los hackers le apuestan a robar información almacenada en celulares o tabletas. Los sistemas operativos Android sufren el 98 % de los ataques debido a su alto número de usuarios. Destacó Bestuzhev.