DSpace de la Universidad Catolica de Cuenca

Anuncio
UNIVERSIDAD CATÓLICA DE CUENCA
UNIDAD ACADÉMICA DE INGENIERÍA DE SISTEMAS,
ELÉCTRICA Y ELECTRÓNICA
“Análisis de ataque de virus informáticos en las computadoras y en las
organizaciones y sus efectos colaterales”
Trabajo de investigación previa a la obtención del
Título de Ingeniero en Sistemas.
Aspirante:
Tngl. Rosa Margarita Loja Cajamarca
Director:
Ing. Isael Sañay.
Cuenca - Ecuador
2008
DEDICATORIA
A Dios por dirigirme por el mejor camino
de la vida, me diste salud, conocimiento y
sabiduría para así alcanzar una de mis
metas.
A mí querida familia especialmente a mi
madrecita que siempre me cuida y me
guía,
a
mis
hermanas
y
hermanos
quienes con su amor y apoyo
me
ayudaron a buscar el mejor camino de la
vida.
A mis amigos
y compañeros de clase
quienes con su amistad y apoyo ayudaron
a lograr una de mis metas.
AGRADECIMIENTO
Agradezco a Dios por la oportunidad que
he tenido de aprender.
Agradecimiento especial para el director
de monografía Ing. Isael Sañay, por su
amistad, paciencia y su constante apoyo
durante el desarrollo de esta monografía.
De
igual
forma
deseo
expresar
mi
agradecimiento al Comité Calificador de
esta monografía por su apoyo para la
culminación de esta monografía.
A los profesores titulares y asistentes de
la Universidad Católica de Cuenca, con
paciencia, han sabido enseñar y compartir
sus conocimientos y su amistad en el
tiempo que fueron mis maestros por todo
eso gracias.
Con Cariño y un Eterno Agradecimiento
Gracias.
Resumen
En el presente documento se exponen una breve historia de los virus
su evolución sus daños causados y algunos tipos de Virus Informáticos.
Se presentan conceptos y daños que causados por los virus a las
organizaciones, síntomas típicos de una infección, para lo cual se debe
conocer las medidas de protección como se debe proteger las áreas más
sensibles para lo cual utilizaremos algunas formas de protección como:
vacunas, detectores de los virus.
En este documento se estudia las bases teóricas y los antecedentes
que darán sustento al desarrollo de la aplicación, se realiza una descripción
de los virus, detallando sus daños que causan a las organizaciones y la
forma que se debe evitar los contagios.
Índice General
Introducción……………………………………………………………
xix
CAPITULO l: Antecedentes y Marco Teórico
1.1 Virus Informáticos……………………………………………………2
l.1.1.2 ¿Qué son los virus?.............................................................................13
I.1.1.1.1 Finalidades……………………………………….……………………..15
I.1.1.1.2
DAÑOS DE LOS VIRUS………….………………………………….15
l.1.1.3 ¿Quién los
hace?.................................................................................19
l.1.1.4 ¿Qué es un virus informático?........................................................ 24
I.1.1.1.3 Ciclo de vida de un Virus …………………….…………………….25
I.1.1.1.3.1 ETAPA 1: CREACIÓN………………………………………………25
I.1.1.1.3.2 ETAPA 2: REPRODUCCIÓN……………………………………….25
I.1.1.1.3.3
ETAPA 3: ACTIVACIÓN….……………………………………..25
I.1.1.1.3.4 ETAPA 4: DESCUBRIMIENTO………………………..…………..26
I.1.1.1.3.5 ETAPA 5: ASIMILACIÓN………..…………………………………..26
2
I.1.1.1.3.6 TAPA 6: ERRADICACIÓN… …………………….………26
I.1.1.5 Tipos de virus……...…………………………………….………….…….27
I.1.1.5.1 Caballos de Troya. ……...……………………….………………….….27
I.1.1.5.2Camaleones…….……...………………………………………………...27
I.1.1.5.3 Virus polimorfos o mutantes…………………………………….…...28
I.1.1.5.4 Virus sigiloso o stealth………………………………………..………30
I.1.1.5.5 Virus lentos……………………………………………………………..31
I.1.1.5.6 Retro-virus o Virus antivirus ………………………………….………32
I.1.1.5.7 Virus multipartitos……………………….…………………..………….33
I.1.1.5.8 Virus voraces…………………………………………………………….33
I.1.1.5.9 Bombas de tiempo ………………………………………….………..34
I.1.1.5.10 Conejo………………………………………………………………….34
I.1.1.5.11 Macro-virus……………………………………………...…………….35
I.1.1.5.12 Gusanos……………………………………………………….………40
I.1.1.5.13 Los Nuevos
Worm………………………………………………..…..43
I.1.1.5.14 Virus Falsos o Hoaxes………………………………………………44
I.1.1.5.15Virus Falsos conocidos………………………………..…………….44
I.1.16 Características……………………………………………………………45
CAPITULO II:Los Virus Informáticos en las Organizaciones
3
II.1.1.1
La Organización y los virus.……………………….48
II.1.1.2
Como Afectan los Virus Informáticos a Las Empresas y El
Comercio Mundial………………………………………………………………49
II.1.1.3
Virus amenazadores……………………………………………..53
II.1.1.4
Síntomas típicos de una infección……………………………57
II.1.1.4.1 Señales de infección por virus informáticos…………………...58
II.1.1.5
Como se producen las infecciones…………………………60
CAPITULO III:
Estrategias a seguir
III.1.1.1
Añadidura o empalme………………………….……………..62
III.1.1.2
Inserción…………………………………….…………………..62
III.1.1.3
Reorientación………………………………..…………………63
III.1.1.4
Polimorfismo……………………………………….…………..64
III.1.1.5
Sustitución…………………………………………………..….64
III.1.1.6
Efectos de los virus en los computadores……………….64
III.1.1.7
Como proceder ante una infección………………………..65
lll.1.1.7.1Preparación y prevención……………………………………..66
lll.1.1.7.2 Detección de virus…………………………………………….…66
lll.1.1.7.3 Contención y Recuperación……………………………………67
CAPITULO IV:
SEGURIDAD
4
IV.1.1.1
Incrementar Seguridad……………………..…………………..68
IV.1.1.2
Estrategia de seguridad contra los virus………………..…..69
IV.1.1.3
Riesgos en Internet…….………………………………………..73
IV.1.1.4
Técnicas de detección.…………………………………………74
IV.1.1.5
Medidas Curativas……………………………………………….77
IV.1.1.5.1
¿Qué se debe hacer?.............................................................77
CAPITULO V: ANTIVIRUS
V.1.1.1
¿Que son los antivirus?........................................................82
V.1.1.2
Aplicar cuarentena………………………………………………86
V.1.1.3
¿Qué medidas de protección resultan efectivas?...............86
V.1.1.3.1 ESTABLEZCA UNA POLÍTICA DE SEGURIDAD………………..88
V.1.1.3.2 CREE CONTRASEÑAS SEGURAS………………………………..89
V.1.1.3.3 PROTEJA LA INFORMACIÓN MÁS SENSIBLE………………….89
V.1.1.3.4 NO ABUSE DEL E-MAIL…………………………………………….90
V.1.1.3.5 BLOQUEE EL EQUIPO CUANDO NO LO USE…………………..91
V.1.1.3.6 ESTABLEZCA CRITERIOS PARA COMPARTIR LA
INFORMACIÓN………………………………………………………..91
V.1.1.3.7 NO DESCARGUE SOFTWARE GRATUITO……………………….92
V.1.1.3.8 TOME PRECAUCIONES PARA COMPRAR ON LINE…………..92
V.1.1.3.9 UTILICE ANTIVIRUS Y ANTISPAM………………………………..93
V.1.1.3.10
ACTUALICE CON PARCHES SU SISTEMA OPERAT……..94
V.1.1.3.11
HAGA COPIAS DE SEGURIDAD………………………………94
5
V.1.1.4
Proteger áreas sensibles……………………………………….96
V.1.1.5
Medidas
antivirus…………………………………………………98
V.1.1.5.1 Detección de virus…………………………………………………..100
CAPITULO VI:
VI.1.1.1.1
VI.1.1.1.2
HERRAMIENTAS
Vacunas………………………..………………………………..101
Consejos para proteger su información…………………..102
Vl.1.1.3 Eliminación……………………………………………..…….…….105
Vl.1.1.3.1 Rastreando y Eliminando Virus……………………………..….107
Vl.1.1.3.2 Procedimiento Recomendado………………………..………..109
Vl.1.1.4 Comprobación de integridad………………………..………….110
CAPITULO VII:
VII.1.1.1
Antivirus
Tipos de antivirus ………………………………………………120
VII.1.1.2
Utilización de
detectores……………………...……………….121
VII.1.1.3
CÓMO PUEDO ELABORAR UN PROTOCOLO DE
SEGURIDAD ANTIVIRUS……..................................................................123
CONCLUSIONES………………………………………………………………..128
RECOMENDACIONES………………………………………………………….129
BIBLIOGRAFÍA…………………………………………………………………..130
ABREVIATURAS
MIT
Massachussets Technology Institute (Instituto Tecnológico de
Massachussets).
PSP
Program Segment Prefix.
HTML
HyperText Markup Language (Lenguaje de Marcas de Hipertexto)
FAT
(File Allocation Table, Tabla de Ubicación de Archivos
SO
Sistema Operativo
FORMAT Es un Comando de MS-DOS cuya función es dar formato a una
partición de disco duro o disquete.
VBA
Visual Basic para Aplicaciones
MVP
Most Valuable Player (jugador más valioso) o Most Valuable
Professional (profesional más valioso).
2
DEBE
desencriptarse siendo entonces detectable
BBS
(Bulletin Boards) o copias de software no original
BIOS
Basic Input/Output System (sistema básico de entrada/salida).
BAT
compañía British American Tobacco
DLL
Dynamic Linking Library (Bibliotecas de Enlace Dinámico).
IBM
International Business Machines.
AES
Advanced
Encryption
Standard
(Algoritmo
de
encriptación
simétrica).
ANSI
American National Standard Institute.
ASCII:
Amsterdam Subversive Center for Information Interchange
(Centro Subversivo de Amsterdam para el Intercambio de
Información).
BSD
Berkeley
Software
Distribution
(Distribución
Berkeley).
GPL
General Public License o Licencia Pública General.
de
Software
3
HFS
Sistema de Archivos Jerárquicos o Hierarquical File System.
IDE
Integrated Drive Electronics (Electrónica Integrada de Unidad).
MAC
Macintosh, nombre de una computadora personal.
MFS
Macintosh File System.
MS
Memory Stick
NTFS
New Technology File System
RAID
Redundant Array of Inexpensive Disks o conjunto redundante de
discos baratos.
SCSI
Small
computer
systems
interface
(Interfaz
de
Sistemas
Pequeños de Computo).
UDF
Universal Disk Format.
UDP
User Datagram Protocol.
ENIAC
de Electronic Numerical Integrator And Computer (Computador e
4
Integrador Numérico Electrónico)
UNIVAC
Universal Automatic Computer computadora automática universal
AT&T
American Telephone and Telegraph
Arpanet
Advanced Research Projects Agency Network) fue creada por
encargo del Departamento de Defensa de los Estados Unidos.
CP/M
Control Program/ Monitor
DOS
Disk Operating System (sistema operativo de disco).
MS-DOS
Micro Soft Disk Operating System, Sistema operativo de disco de
Microsoft.
VAE
Virtual Address Extended PDP-11
MBR
MBR: es el primer sector ("sector cero") de un dispositivo de
almacenamiento de datos, como un disco duro.
CMOS
Complementary Metal Oxide Semiconductor, "Semiconductor
Complementario de Óxido Metálico"
ROM
read-only memory, que significa "memoria de sólo lectura
RAM
Random Access Memory
5
USENET
Users Net work (Red de usuarios
P2P.
Peer-to-peer-que se traduciría de par a par- o de punto a punto
BASIC
Es un lenguaje de programación
RSA
Es un algoritmo asimétrico cifrador de bloques.
Fdisk
es un programa de computadora disponible en varios sistemas
operativos, el cual permite dividir en forma lógica un disco duro
INTRODUCCIÓN
El desarrollo informático ha sido un paso de avance importante para la
sociedad humana, debido a ello se ha hecho posible que la información y por
consiguiente el conocimiento alcanza escalas insospechadas. Y para nadie
es un secretó que son la base de la creación y la innovación indispensables
6
para mantener y ampliar el desarrollo tecnológico alcanzado. Aparejado con
este desarrollo informático, y basándose en él se han manifestado acciones
negativas, que aprovechando la ventaja que ofrece para algunos los nuevos
medios, pretenden obtener beneficios personales en perjuicio de otros. Son
muchas las manifestaciones negativas en el ámbito informático, una de las
más conocidas por su repercusión son los llamados Malwares o programas
dañinos, que son utilizados para realizar daños lógicos o sea son daños
causados a la información y todos los medios lógicos de los cuales se vale
un sistema informático para funcionar adecuadamente. Los propósitos de
estos programas han evolucionado, actualmente se desarrollan verdaderas
guerras
en
internet
por
obtener
la
supremacía,
y así
ganancias
insospechadas.
El desarrollo de los códigos malignos ha venido evolucionando de
simples intentos de demostración de conocimiento informático, por parte de
programadores individuales; a verdaderos negocios, con muchas ganancias
llevados a cabo por mafias con objetivos precisos. Durante los últimos diez
años, se vieron cambiar notablemente los tipos y la velocidad de propagación
de los códigos malignos: desde los disquetes flexibles que se contagiaban
mediante la inserción manual del disco de una computadora a otra, hasta
técnicas más sofisticadas de códigos que crean réplicas fácilmente en las
redes y el mundo a través de internet. Actualmente existen más de 160000
tipos de programas malignos en internet y miles que no se han identificado.
Los defectos en los protocolos de correo electrónico, las debilidades de
7
seguridad en los software de exploración y una carencia de educación básica
sobre seguridad informática contribuyen al aumento de los ataques de
malwares o programas maliciosos, pues los programadores de los mismos
se aprovechan de esta situaciones.
Los virus informáticos son una de los principales riesgos de seguridad
para los sistemas, ya sea que estemos hablando de un usuario hogareño
que utiliza su máquina para trabajar y conectarse a Internet o una empresa
con un sistema informático importante que debe mantener
constante
vigilancia para evitar pérdidas causadas por los virus.
Un virus se valdrá de cualquier técnica conocida o poco conocida para
lograr su cometido. Así, encontraremos virus muy simples que sólo se
dedican a presentar mensajes en pantalla y algunos otros mucho más
complejos que intentan ocultar su presencia y atacar en el momento justo. A
lo largo de este trabajo haremos referencia a qué es exactamente un virus,
cómo trabaja, algunos tipos de virus y también cómo combatirlos. Nos
proponemos a dar una visión general de los tipos de virus existentes para
poder enfocarnos más en cómo proteger un sistema informático de estos
atacantes y cómo erradicarlos una vez que lograron penetrar.
Para lograr una investigación completa de la temática en el capitulo l
se establece una breve historia, conceptualización respectiva del tema, tipos
de virus, daños que causan, quien los hace, características, los distintos tipos
de virus como afectan a los usuarios.
8
En el capitulo ll habla sobre de las distintas formas de daños causados
a las organizaciones, los síntomas que se deben tomar en cuenta en una
infección. Cuáles son los virus que amenazan a la información y como se
producen las infecciones.
El capitulo lll se estudiara sobre las estrategias de infección, efectos y
los procedimientos adecuados ante una infección.
En el capitulo lV se realizará un resumen de
seguridades que se
deben tener en cuenta para proteger y cales son los riesgos que se deben
tener en cuenta cuando ingresamos a internet.
En el capitulo cinco habla sobre conceptualización de los antivirus,
medidas de protección como se debe proteger las áreas mas sensibles y las
medidas antivíricas.
En el capitulo Vl habla de algunos consejos para proteger su
información y como se debe proceder para la eliminación de los virus.
En el capitulo Vll habla sobre el concepto de antivirus, tipos de los
mismos, utilización de detectores y un resumen de cómo elaborar un
protocolo de seguridad.
Al
final
del
documento
se
establecen
las
conclusiones
y
recomendaciones pertinentes al estudio, en las que se busca destacar
situaciones relevantes, comentarios, análisis, etc.
CAPITULO I: MARCO REFERENCIAL Y TEÓRICO
1.1 Virus Informáticos
I.1.1.1
Historia
Desde la aparición de los virus informáticos en 1984 y tal como se les
concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos.
Esta situación se agravó con la aparición y auge de Internet. A continuación,
una breve historia de los virus que infectan los archivos y sistemas de las
computadoras.
1939-1949 Los Precursores.
En 1939, el famoso científico matemático John Louis Von Neumann,
de origen húngaro, escribió un artículo, publicado en una revista científica de
New York, exponiendo su "Teoría y organización de autómatas complejos",
10
donde demostraba la posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma
directa con John Mauchly y J. Presper Eckert, asesorándolos en la
fabricación de la ENIAC, una de las computadoras de Primera Generación,
quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la
AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y
Victor Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John Von Neumann,
escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien
en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban
programas
que
iban
paulatinamente
disminuyendo
la
memoria
del
computador y el ganador era el que finalmente conseguía eliminarlos
totalmente. Este juego fue motivo de concursos en importantes centros de
investigación como el de la Xerox en California y el Massachussets
Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el
anonimato, debido a que por aquellos años la computación era manejada por
una pequeña élite de intelectuales
11
A pesar de muchos años de clandestinidad, existen reportes acerca
del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a
las famosas IBM 360, Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora), ya que por aquella
época se desconocía el concepto de software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados
Unidos de América, precursora de Internet, emitió extraños mensajes que
aparecían y desaparecían en forma aleatoria, asimismo algunos códigos
ejecutables de los programas usados sufrían una mutación.
1981 La IBM PC
En Agosto de 1981 la International Business Machine lanza al
mercado su primera computadora personal, simplemente llamada IBM PC, la
IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research,
para adquirirle los derechos de su sistema operativo CP/M.
Es cuando oportunamente aparece Bill Gates, de la Microsoft
Corporation y adquiere a la Seattle Computer Products, un sistema operativo
desarrollado por Tim Paterson, que realmente era un "clone" del CP/M.
Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo
vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho
sistema, bajo el nombre de MS-DOS.
El nombre del sistema operativo de Paterson era "Quick and Dirty
DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores
12
de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC
impidió que se le dotase de un buen sistema operativo y como resultado de
esa imprevisión todas las versiones del llamado PC-DOS y posteriormente
del
MS-DOS
fueron
totalmente
vulnerables
a
los
virus,
ya
que
fundamentalmente heredaron muchos de los conceptos de programación del
antiguo sistema operativo CP/M.
1983 Keneth Thompson
Este ingeniero, quien en 1969 creó el sistema operativo UNIX,
resucitó las teorías de Von Neumann y la de los tres programadores de la
Bell y en 1983 siendo protagonista de una ceremonia pública presentó y
demostró la forma de desarrollar un virus informático.
1984 Fred Cohen
Al año siguiente, el Dr. Fred Cohen al ser homenajeado en una
graduación, en su discurso de agradecimiento incluyó las pautas para el
desarrollo de un virus.
Este y otros hechos posteriores lo convirtieron en el primer autor oficial
de los virus, aunque hubo varios autores más que actuaron en el anonimato.
El Dr. Cohen ese mismo año escribió su libro "Virus informáticos:
teoría y experimentos", donde además de definirlos los califica como un
grave problema relacionado con la Seguridad Nacional. Posteriormente este
investigador escribió "El evangelio según Fred" (The Gospel according to
13
Fred), desarrolló varias especies virales y experimentó con ellas en un
computador VAX 11/750 de la Universidad de California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del
BIX BBS, un foro de debates de la ahora revista BYTE reportaron la
presencia y propagación de algunos programas que habían ingresado a sus
computadoras en forma subrepticia, actuando como "caballos de troya",
logrando infectar a otros programas y hasta el propio sistema operativo,
principalmente al Sector de Arranque.
Al año siguiente los mensajes y quejas se incrementaron y fue en
1986 que se reportaron los primeros virus conocidos que ocasionaron serios
daños en las IBM PC y sus clones.
1986 El comienzo de la gran epidemia
En ese año se difundieron los virus (c) Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies representativas de difusión
masiva. Estas 3 especies virales infectaban el sector de arranque de los
diskettes. Posteriormente aparecieron los virus que infectaban los archivos
con extensión EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris difundió un virus a
través de ArpaNet, (precursora de Internet) logrando infectar 6,000
servidores conectados a la red. La propagación la realizó desde uno de los
terminales del MIT (Instituto Tecnológico de Massashussets).
14
Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado
en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago
de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y
condenado a cumplir 400 horas de trabajo comunitario.
Actualmente es un experto en Seguridad y ha escrito innumerables
obras sobre el tema.
1991 La fiebre de los virus
En Junio de 1991 el Dr. Vesselin Bontchev, se desempeñaba como
director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria,
escribió un interesante y polémico artículo, además de reconocer a su país
como el líder mundial en la producción de virus da a saber que la primera
especie viral búlgara, creada en 1988, fue el resultado de una mutación del
virus Vienna, originario de Austria, que fuera desensamblado y modificado
por estudiantes de la Universidad de Sofía.
En 1989 su connacional, el virus Dark Avenger o el "vengador de la
oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose
terriblemente famoso por su ingeniosa programación, peligrosa y rápida
técnica de infección, se han escrito muchos artículos y hasta más de un libro
acerca de este virus.
1991 Los virus peruanos
15
Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer
virus local, autodenominado Mensaje y que no era otra cosa que una simple
mutación del virus Jerusalem-B y al que su autor le agregó una ventana con
su nombre y número telefónico. Los virus con apellidos como Espejo,
Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se
difundieron a nivel nacional.
En 1993 empezaron a crearse y diseminarse especies nacionales
desarrolladas con creatividad propia, siendo alguno de ellos sumamente
originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II
y Please Wait (que formateaba el disco duro). La creación de los virus
locales ocurre en cualquier lugar.
1995 Los macro virus
A mediados de 1995 se reportaron en diversas ciudades del mundo la
aparición de una nueva familia de virus que no solamente infectaban
documentos, sino que a su vez, sin ser archivos ejecutables podían autocopiarse infectando a otros documentos. Los llamados macro virus
infectaban a los archivos de MS-Word, luego apareció
una especie que
atacaba ambos procesadores de textos. En 1997 se disemina a través de
Internet el primer macro virus que infecta hojas de cálculo de MS-Excel,
denominado Laroux, y en 1998 surge otra especie de esta misma familia de
virus que ataca a los archivos de bases de datos de MS-Access.
16
A principios de 1999 se empezaron a propagar masivamente en
Internet los virus anexados a mensajes de correo, como el Melisa o el
macro virus Melissa. Ese mismo año fue difundido a través de Internet el
peligroso CIH y el ExploreZip, entre otros muchos más.
A fines de Noviembre de este mismo año apareció el BubbleBoy,
primer virus que infecta los sistemas con tan sólo leer el mensaje de correo,
el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el
VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS.
2000 en adelante
Los verdaderos codificadores de virus, no los que simplemente los
modifican, han re-estructurado sus técnicas y empezado a demostrar una
enorme malévola creatividad.
El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de
computadoras y servidores.
Los gusanos, troyanos o la combinación de ellos, de origen alemán
como MyDoom, Netsky revoluciono con su variada técnica.
No podemos dejar de mencionar la famosa "Ingeniería Social",
culpable de que millones de personas caigan en trampas, muchas veces
ingenuas. Los BOT de IRC y a finales del 2005 los temibles Rootkit.
Resultará imposible impedir que se sigan desarrollando virus en todo
el mundo, por ser esencialmente una expresión cultural de "graffiti
17
cibernético", así como los crackers jamás se detendrán en su intento de
"romper" los sistemas de seguridad de las redes e irrumpir en ellas con
diversas intencionalidades. Se puede afirmar que la eterna lucha entre el
bien y el mal ahora se ha extendido al ciberespacio.
I.1.1.2
¿Que son los virus?
Concepto
Un virus es simplemente un programa, elaborado accidental o
intencionadamente para instalarse en la computadora de un usuario sin el
conocimiento o el permiso de éste. Podríamos decir que es una secuencia de
instrucciones y rutinas creadas con el único objetivo de alterar el correcto
funcionamiento del sistema y, en la inmensa mayoría de los casos,
corromper o destruir parte o la totalidad de los datos almacenados en el
disco.
Todos estos programas tienen en común la creación de efectos
perjudiciales; sin embargo, no todos pueden ser considerados como virus
propiamente dichos. Decimos además que es un programa parásito porque
el programa ataca a los archivos o sector de booteo o arranque y se
reproduce a sí mismo para continuar su esparcimiento.
18
Algunos se limitan solamente a multiplicarse, mientras que otros
pueden producir serios daños que pueden afectar a los sistemas. Nunca se
puede asumir que un virus es inofensivo y dejarlo flotando en el sistema.
Existen
ciertas semejanzas entre
los
virus
biológicos
y los
informáticos. Mientras los primeros son agentes externos que invaden
células para alterar su información genética y reproducirse, los segundos son
programas-rutinas, en un sentido más estricto, capaces de infectar archivos
de computadoras.
Reproduciéndose una y otra vez cuando se accede a dichos archivos,
dañando la información existente en la memoria o alguno de los dispositivos
de almacenamiento del ordenador.
Según sus características un virus puede contener tres módulos
principales: el módulo de ataque, el módulo de reproducción, y el módulo de
defensa.
Módulo de reproducción. Es el encargado de manejar las rutinas para
infectar entidades ejecutables que asegurarán la subsistencia del virus.
Cuando toma el control del sistema puede infectar otras entidades
ejecutables. Cuando estas entidades sean trasladadas a otras computadoras
se asegura la dispersión del virus.
Módulo de ataque. Es el módulo que contiene las rutinas de daño
adicional o implícito. El módulo puede ser disparado por distintos eventos del
sistema:
una
fecha,
hora,
el
encontrar
un
archivo
específico
19
(COMMAND.COM),
el
encontrar
un
sector
específico
(MBR),
una
determinada cantidad de booteos desde que ingreso al sistema, o cualquier
otra cosa a la que el programador quisiera atacar.
Módulo de defensa. Su principal objetivo es proteger el cuerpo del
virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia
e intentarán que el virus permanezca invisible a los ojos del usuario y del
antivirus. Las técnicas incluidas hoy en día resultan ser muy sofisticadas
logrando dar información falsa al SO y en consecuencia al usuario y
localizándose en lugares poco comunes para el registro de los antivirus,
como la memoria Flash-Rom.
Finalidades
Algunos sólo infectan, otros alteran datos, otros los eliminan y algunos
sólo muestran mensajes. Pero el fin de todos ellos es el mismo: Propagarse.
Es importante destacar que el potencial de daño de un virus informático no
depende de su complejidad sino del entorno donde actúa.
I.1.1.3
DAÑOS DE LOS VIRUS
Definiremos daño como acción una indeseada, y los clasificaremos
según la cantidad de tiempo necesaria para reparar dichos daños. Existen
seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
20
DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos hace
sonar el beep. Deshacerse del virus implica, generalmente, segundos o
minutos.
DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra, los viernes 13, todos los programas que uno trate de usar después de
que el virus haya infectado la memoria residente. En el peor de los casos,
tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor
de 30 minutos.
DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de
la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobre
escribe el disco rígido. En este caso, sabremos inmediatamente qué es lo
que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el
último backup. Esto quizás nos lleve una hora.
DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta
capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un
backup volvamos al último estado de los datos. Un ejemplo de esto es el
21
virus DARK AVENGER, que infecta archivos y acumula la cantidad de
infecciones que realizó. Cuando este contador llega a 16, elige un sector del
disco al azar y en él escribe la frase: "Eddie lives (…) somewhere in time"
(Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo
notemos, pero el día en que detectemos la presencia del virus y queramos
restaurar el último backup notaremos que también él contiene sectores con la
frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan
viejo que muy probablemente hayamos perdido una gran cantidad de
archivos que fueron creados con posterioridad a ese backup.
DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No sabemos cuándo los datos son
correctos o han cambiado, pues no hay pistas obvias como en el caso del
DARK AVENGER (es decir, no podemos buscar la frase Eddie lives....).
DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre
otros, obtienen la clave del administrador del sistema y la pasan a un tercero.
Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA,
crea un nuevo usuario con los privilegios máximos, fijando el nombre del
22
usuario y la clave. El daño es entonces realizado por la tercera persona,
quien ingresará al sistema y haría lo que quisiera.
I.1.1.4
¿Quién los hace?
En primer lugar debemos decir que los virus informáticos están hechos
por personas con conocimientos de programación pero que no son
necesariamente genios de las computadoras. Tienen conocimientos de
lenguaje ensamblador y de cómo funciona internamente la computadora. De
hecho resulta bastante más difícil hacer un programa "en regla" como sería
un sistema de facturación en donde hay que tener muchísimas más cosas en
cuenta que en un simple virus que aunque esté mal programado sería
suficiente para molestar al usuario.
En un principio estos programas eran diseñados casi exclusivamente
por los hackers y crackers que tenían su auge en los Estados Unidos y que
hacían temblar a las compañías con solo pensar en sus actividades. Tal vez
esas personas lo hacían con la necesidad de demostrar su creatividad y su
dominio de las computadoras, por diversión o como una forma de manifestar
su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio
para el sabotaje corporativo, espionaje industrial y daños a material de una
empresa en particular.
En que lenguaje de programación están hechos.
Los virus están hechos en un lenguaje de programación de bajo nivel.
Las instrucciones compiladas por Assembler trabajan directamente sobre el
23
hardware, esto significa que no es necesario ningún software intermedio
según el esquema de capas entre usuario y hardware para correr un
programa en Assembler (opuesto a la necesidad de Visual Basic de que
Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de
un lenguaje de alto nivel, sino que también vamos a tener control de cómo se
hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el
sistema operativo Unix está programado en C y las rutinas que necesitan
tener mayor profundidad para el control del hardware están hechas en
Assembler. Por ejemplo: los drivers que se encargan de manejar los
dispositivos y algunas rutinas referidas al control de procesos en memoria.
Sabiendo esto, el virus puede tener control total de la máquina al igual
que lo hace el SO si logra cargarse antes que nadie. La necesidad de tener
que "asociarse" a una entidad ejecutable viene de que, como cualquier otro
programa de computadora, necesita ser ejecutado y teniendo en cuenta que
ningún usuario en su sano juicio lo hará, se vale de otros métodos furtivos.
Ahora que marcamos la importancia para un virus el ser ejecutado, podemos
decir que un virus puede encontrarse en una computadora sin haber
infectado realmente algo. Es el caso de personas que pueden coleccionar
virus en archivos comprimidos o encriptados.
Normalmente este tipo de programas se pega a alguna entidad
ejecutable que le facilitará la subida a memoria principal y la posterior
ejecución (métodos de infección). Como entidades ejecutables podemos
reconocer a los sectores de arranque de los discos de almacenamiento
24
magnético, óptico o magneto-ópticos (MBR, MBR) es el primer sector
("sector cero") de un dispositivo de almacenamiento de datos, como un disco
duro.), los archivos ejecutables de DOSs (.exe, .com, entre otros), las
librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de
arranque son fundamentales para garantizar que el virus será cargado cada
vez que se encienda la computadora.
Según la secuencia de booteo de las PCs, el microprocesador tiene
seteada de fábrica la dirección de donde puede obtener la primera
instrucción a ejecutar. Esta dirección apunta a una celda de la memoria ROM
donde se encuentra la subrutina POST (Power On Self Test), encargada de
varias verificaciones y de comparar el registro de la memoria CMOS con el
hardware instalado (función checksum). En este punto sería imposible que el
virus logre cargarse ya que la memoria ROM viene grabada de fábrica y no
puede modificarse.
Luego, el POST pasa el control a otra subrutina de la ROM BIOS
llamada "bootstrap ROM" que copia el MBR (Master Boot Record) en
memoria RAM. El MBR contiene la información de la tabla de particiones,
para conocer las delimitaciones de cada partición, su tamaño y cuál es la
partición activa desde donde se cargará el SO. Vemos que en este punto el
procesador empieza a ejecutar de la memoria RAM, dando la posibilidad a
que un virus tome partida. Hasta acá el SO todavía no fue cargado y en
consecuencia tampoco el antivirus. El accionar típico del virus sería copiar el
MBR en un sector alternativo y tomar su posición. Así, cada vez que se inicie
25
el sistema el virus logrará cargarse antes que el SO y luego, respetando su
deseo por permanecer oculto hará ejecutar las instrucciones del MBR.
Con la información del MBR sabremos qué partición es la activa y en
que sector se encuentra su sector de booteo (boot record o BR). El BR
contiene una subrutina que se ocupará de cargar los archivos de arranque
del SO. Los demás pasos de la carga del SO son irrelevantes, pero es
importante recordar que el SO es el último en cargarse en la secuencia de
booteo antes de que el usuario pueda introducir comandos en la shell. El
antivirus es cargado por los archivos de configuración del SO personalizables
por el usuario.
Cuando un virus infecta un archivo ejecutable .EXE, por ejemplo,
intenta rastrear en el código los puntos de entrada y salida del programa. El
primer punto señalado es en donde, dentro del archivo, se iniciará la
ejecución de instrucciones. El segundo punto resulta ser lo opuesto. Cuando
un virus localiza ambos puntos escribe su propio código antes de cada uno.
Según el tipo de virus, este código cargará el virus en memoria si es que no
lo estaba y apuntará a esa zona infectada con el virus. Ha partir de ahí el
programa virósico determinará cuáles son las acciones a seguir: puede
continuar infectando archivos que sean cargados en memoria, ocultarse si es
que detecta la presencia de un antivirus o ejecutar el contenido de su módulo
de ataque. El virus puede infectar también las copias de los archivos
cargados en memoria que están en la unidad de almacenamiento. Así se
26
asegura que ante un eventual apagado de la computadora su código
igualmente se encuentra en los archivos de la unidad.
Es importante comprender que la computadora no estará infectada
hasta que ejecutemos algo parasitado previamente con el virus. Ejemplo
sencillo: nosotros bajamos de Internet un archivo comprimido (con la
extensión .ZIP según el uso popular) sabiendo que es un programa de
prueba que nos gustaría instalar. Lo que no sabemos es que uno de los
archivos dentro del .ZIP es un virus informático, y lo peor de todo es que
viene adosado al archivo Install.exe. Al momento de descomprimir el
contenido, el virus todavía no fue ejecutado (ya que la información dentro del
.ZIP no puede ser reconocida como instrucciones por el procesador). Luego
identificamos el archivo Install.exe como el necesario para instalar el
programa y lo ejecutamos. Recién en este momento el virus se cargará en
memoria y pasará a hacer las cosas para lo que fue programado.
El ejemplo anterior es un modo muy básico de infección. Pero existen
otros tantos tipos de virus que son mucho más sofisticados y no podrá ser
reconocida su presencia con mucha facilidad.
I.1.1.5
¿Qué es un virus informático?
Un virus informático es un pequeño programa creado para alterar la
forma en que funciona un equipo sin el permiso o el conocimiento del
usuario. Un virus debe presentar dos características:
27
Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio
código en la ruta de ejecución de otro programa.
Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros
archivos ejecutables con una copia del archivo infectado. Los virus pueden
infectar
tanto
equipos
de
escritorio
como
servidores
de
red.
Algunos virus están programados para atacar el equipo dañando
programas, eliminando archivos o reformateando el disco duro. Otros no
están creados para causar daño alguno, sino para replicarse y dar a conocer
su presencia mediante la presentación de mensajes de texto, vídeo o sonido.
Incluso estos virus benignos pueden crear problemas al usuario informático.
Normalmente hacen uso de la memoria correspondiente a los programas
legítimos. Como resultado, pueden provocar a menudo un comportamiento
irregular en el equipo e incluso hacer que el sistema deje de responder.
Además, muchos virus contienen errores que pueden ocasionar pérdidas de
datos y bloqueos del sistema.
I.1.1.5.1 Ciclo de vida de un Virus
Se considera que se ha desatado un brote vírico en una red cuando se
ve infestada de virus o repleta de mensajes que los contienen: el resultado
es un servidor colapsado, cuya inactividad cuesta a la empresa mucho
dinero. El ciclo vital de los virus informáticos comienza con su creación y
termina con su completa erradicación.
ETAPA 1: CREACIÓN
28
Hasta hace pocos años, crear un virus exigía conocer en profundidad
un lenguaje de programación. En la actualidad cualquiera que sepa
programar un poco puede hacer un virus.
ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un
virus bien diseñado está preparado para estar copiándose a sí mismo en
distintos ficheros durante bastante tiempo, el suficiente para llegar a
muchísimos usuarios.
ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan
determinadas condiciones, por ejemplo, una fecha concreta o que el usuario
realice una acción "x". Sin embargo, incluso los virus que están pensados
para causar un daño específico entorpecen el sistema al ocupar en él un
valioso espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación
Internacional de Seguridad Informática, con sede en Washington, D.C.,
donde se toma nota de sus características para posteriormente distribuirlo a
los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo
menos un año antes de que el virus se convierta en una amenaza para la
comunidad informática.
29
ETAPA 5: ASIMILACIÓN
En este punto, los fabricantes de antivirus modifican su software para
que sea capaz de detectar el nuevo virus. Este proceso puede durar desde
un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.
TAPA 6: ERRADICACIÓN
Cualquier virus puede ser erradicado si suficientes usuarios mantienen
al día su protección antivirus. Hasta el momento ningún virus ha
desaparecido por completo, pero algunos hace mucho que han dejado de
representar una amenaza importante.
I.1.1.6
Tipos de virus
La clasificación correcta de los virus siempre resulta variada según a
quien se le pregunte. Podemos agruparlos por la entidad que parasitan
(sectores de arranque o archivos ejecutables), por su grado de dispersión a
nivel mundial, por su comportamiento, por su agresividad, por sus técnicas
de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo
actúa cada uno de los diferentes tipos según su comportamiento. En algunos
casos un virus puede incluirse en más de un tipo.
I.1.1.6.1 Caballos de Troya.
Los caballos de troya no llegan a ser realmente virus porque no tienen
la capacidad de autoreproducirse. Se esconden dentro del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los controles
30
de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el
momento oportuno. Existen diferentes caballos de troya que se centrarán en
distintos puntos de ataque. Su objetivo será el de robar las contraseñas que
el usuario tenga en sus archivos o las contraseñas para el acceso a redes,
incluyendo a Internet. Después de que el virus obtenga la contraseña que
deseaba, la enviará por correo electrónico a la dirección que tenga registrada
como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan
estos métodos para el robo de contraseñas para el acceso a Internet de
usuarios hogareños. Un caballo de troya que infecta la red de una empresa
representa un gran riesgo para la seguridad, ya que está facilitando
enormemente el acceso de los intrusos. Muchos caballos de troya utilizados
para espionaje industrial están programados para autodestruirse una vez que
cumplan el objetivo para el que fueron programados, destruyendo toda la
evidencia.
I.1.1.6.2 Camaleones.
Son una variedad de similar a los Caballos de Troya, pero actúan
como otros programas comerciales, en los que el usuario confía, mientras
que en realidad están haciendo algún tipo de daño. Cuando están
correctamente programados, los camaleones pueden realizar todas las
funciones de los programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son simulaciones de
programas reales). Un software camaleón podría, por ejemplo, emular un
programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las
31
acciones que ellos realizan, pero como tarea adicional (y oculta a los
usuarios) va almacenando en algún archivo los diferentes logins y passwords
para que posteriormente puedan ser recuperados y utilizados ilegalmente por
el creador del virus camaleón.
Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del
virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja
disponibles unas cuantas rutinas que se encargaran de desencriptar el virus
para poder propagarse. Una vez desencriptado el virus intentará alojarse en
algún archivo de la computadora.
En este punto tenemos un virus que presenta otra forma distinta a la
primera, su modo desencriptado, en el que puede infectar y hacer de las
suyas libremente. Pero para que el virus presente su característica de
cambio de formas debe poseer algunas rutinas especiales. Si mantuviera
siempre su estructura, esté encriptado o no, cualquier antivirus podría
reconocer ese patrón.
Para eso incluye un generador de códigos al que se conoce como
engine o motor de mutación. Este engine utiliza un generador numérico
aleatorio que, combinado con un algoritmo matemático, modifica la firma del
virus. Gracias a este engine de mutación el virus podrá crear una rutina de
desencripción que será diferente cada vez que se ejecute.
32
Los métodos básicos de detección no pueden dar con este tipo de
virus. Muchas veces para virus polimorfos particulares existen programas
que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares
que se pueden bajar gratuitamente de Internet se dedican solamente a
erradicar los últimos virus que han aparecido y que también son los más
peligrosos. No los fabrican empresas comerciales sino grupos de hackers
que quieren protegerse de otros grupos opuestos. En este ambiente el
presentar este tipo de soluciones es muchas veces una forma de demostrar
quién es superior o quien domina mejor las técnicas de programación.
Las últimas versiones de los programas antivirus ya cuentan con
detectores de este tipo de virus.
I.1.1.6.3 Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado.
Este intentará permanecer oculto tapando todas las modificaciones que haga
y observando cómo el sistema operativo trabaja con los archivos y con el
sector de booteo. Alterando algunas líneas de código el virus logra apuntar el
flujo de ejecución hacia donde se encuentra la zona que infectada.
Es difícil que un antivirus se dé cuenta de estas modificaciones por lo
que será imperativo que el virus se encuentre ejecutándose en memoria en
el momento justo en que el antivirus corre. Los antivirus de hoy en día
cuentan con la técnica de verificación de integridad para detectar los cambios
realizados en las entidades ejecutables.
33
El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja
en el sector de arranque de los disquetes e intercepta cualquier operación de
entrada / salida que se intente hacer a esa zona. Una vez hecho esto
redirigía la operación a otra zona del disquete donde había copiado
previamente el verdadero sector de booteo.
Este tipo de virus también tiene la capacidad de engañar al sistema
operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de
este aumenta. Está es una clara señal de que un virus lo infectó. La técnica
stealth de ocultamiento de tamaño captura las interrupciones del sistema
operativo que solicitan ver los atributos del archivo y, el virus le devuelve la
información que poseía el archivo antes de ser infectado y no las reales. Algo
similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una
posición del archivo, el virus devuelve los valores que debería tener ahí y no
los que tiene actualmente.
Este tipo de virus es muy fácil de vencer. La mayoría de los programas
antivirus estándar los detectan y eliminan.
I.1.1.6.4 Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente
los archivos que el usuario hace ejecutar por el SO, simplemente siguen la
corriente y aprovechan cada una de las cosas que se ejecutan.
Por ejemplo, un virus lento únicamente podrá infectar el sector de
arranque de un disquete cuando se use el comando FORMAT o SYS para
34
escribir algo en dicho sector. De los archivos que pretende infectar realiza
una copia que infecta, dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de
integridad encuentra nuevos archivos avisa al usuario, que por lo general no
presta demasiada atención y decide agregarlo al registro del verificador. Así,
esa técnica resultaría inútil.
La mayoría de las herramientas creadas para luchar contra este tipo
de virus son programas residentes en memoria que vigilan constantemente la
creación de cualquier archivo y validan cada uno de los pasos que se dan en
dicho proceso. Otro método es el que se conoce como Decoy launching. Se
crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los
ejecuta y revisa para ver si se han modificado sin su conocimiento.
Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al
programa antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de
obtener ya que pueden conseguir cualquier copia de antivirus que hay en el
mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos
débiles del programa y buscar una buena forma de aprovecharse de ello.
35
Generalmente los retro-virus buscan el archivo de definición de virus y
lo eliminan, imposibilitando al antivirus la identificación de sus enemigos.
Suelen hacer lo mismo con el registro del comprobador de integridad.
Otros retro-virus detectan al programa antivirus en memoria y tratan
de ocultarse o inician una rutina destructiva antes de que el antivirus logre
encontrarlos. Algunos incluso modifican el entorno de tal manera que termina
por afectar el funcionamiento del antivirus.
I.1.1.6.5 Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los
ficheros ejecutables. Su nombre está dado porque infectan las computadoras
de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la
unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno
de estos virus, éste infecta el sector de arranque. La próxima vez que
arranque la computadora, el virus atacará a cualquier programa que se
ejecute.
I.1.1.6.6 Virus voraces
Estos virus alteran el contenido de los archivos de forma
indiscriminada. Generalmente uno de estos virus sustituirá el programa
ejecutable por su propio código. Son muy peligrosos porque se dedican a
destruir completamente los datos que puedan encontrar.
I.1.1.6.7 Bombas de tiempo
36
Son virus convencionales y pueden tener una o más de las
características de los demás tipos de virus pero la diferencia está dada por el
trigger de su módulo de ataque que se disparará en una fecha determinada.
No siempre pretenden crear un daño específico. Por lo general muestran
mensajes en la pantalla en alguna fecha que representa un evento
importante para el programador. El virus Michel Angelo sí causa un daño
grande eliminando toda la información de la tabla de particiones el día 6 de
marzo.
I.1.1.6.8 Conejo
Cuando
los
ordenadores
de
tipo
medio
estaban
extendidos
especialmente en ambientes universitarios, funcionaban como multiusuario,
múltiples usuarios se conectaban simultáneamente a ellos mediante
terminales con un nivel de prioridad. El ordenador ejecutaba los programas
de cada usuario dependiendo de su prioridad y tiempo de espera. Si se
estaba ejecutando un programa y llegaba otro de prioridad superior, atendía
al recién llegado y al acabar continuaba con lo que hacia con anterioridad.
Como por regla general, los estudiantes tenían prioridad mínima, a alguno de
ellos se le ocurrió la idea de crear este virus. El programa se colocaba en la
cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia
de sí mismo, agregándola también en la cola de espera. Los procesos a ser
ejecutados iban multiplicándose hasta consumir toda la memoria de la
computadora central interrumpiendo todos los procesamientos.
37
I.1.1.6.9 Macro-virus
Los macro-virus representan una de las amenazas más importantes
para una red. Actualmente son los virus que más se están extendiendo a
través de Internet. Representan una amenaza tanto para las redes
informáticas como para los ordenadores independientes. Su máximo peligro
está en que son completamente independientes del sistema operativo o de la
plataforma, no son programas ejecutables.
Los macro-virus son pequeños programas escritos en el lenguaje
propio (conocido como lenguaje script o macro-lenguaje) propio de un
programa. Así nos podemos encontrar con macro-virus para editores de
texto, hojas de cálculo y utilidades especializadas en la manipulación de
imágenes.
En Octubre de 1996 había menos de 100 tipos de macro-virus. En
Mayo de 1997 el número había aumentado a 700.
Sus autores los escriben para que se extiendan dentro de los
documentos que crea el programa infectado. De esta forma se pueden
propagar a otros ordenadores siempre que los usuarios intercambien
documentos. Este tipo de virus alteran de tal forma la información de los
documentos infectados que su recuperación resulta imposible. Tan solo se
ejecutan en aquellas plataformas que tengan la aplicación para la que fueron
creados y que comprenda el lenguaje con el que fueron programados. Este
método hace que este tipo de virus no dependa de ningún sistema operativo.
38
El lenguaje de programación interno de ciertas aplicaciones se ha
convertido en una poderosa herramienta de trabajo. Pueden borrar archivos,
modificar sus nombres y modificar el contenido de los ficheros ya existentes.
Los macro-virus escritos en dichos lenguajes pueden efectuar las mismas
acciones.
La mayoría de virus conocidos se han escrito en WordBasic de
Microsoft, o incluso en la última versión de Visual Basic para Aplicaciones
(VBA), también de Microsoft. WordBasic es el lenguaje de programación
interno de Word para Windows (utilizado a partir de la versión 6.0) y Word
6.0 para Macintosh. Como VBA se ejecuta cada vez que un usuario utiliza
cualquier programa de Microsoft Office, los macro-virus escritos en dicho
lenguaje de programación representan un riesgo muy serio. En otras
palabras, un macro-virus escrito en VBA puede infectar un documento de
Excel, de Access o de PowerPoint. Como estas aplicaciones adquieren más
y más importancia cada día, la presencia de los macro-virus parece que está
asegurada.
Microsoft Word es una de las aplicaciones preferidas para los macrovirus.
Microsoft Word está muy difundido, por lo que un macro-virus para
esta aplicación tendrá un gran impacto. Además, Microsoft Word es un
producto pensado para plataformas cruzadas, disponible para DOS,
Windows 3. 1, Windows 95, Windows NT y Mac OS, con lo que se amplía
enormemente la posibilidad de infección.
39
La plantilla Normal de Word (en las versiones de Windows se llama
normal. dot) contiene todas las macros que se pueden utilizar con Word.
Para un macro-virus esta plantilla es suelo fértil en el cual puede incubar sus
virus y copiarlos luego a otros documentos de Word o incluso al resto de
aplicaciones de Microsoft.
Microsoft
Word
puede
ejecutar
automáticamente
macros
sin
necesidad del consentimiento humano. Esta habilidad hace que el escritor de
macro-virus asocie sus programas con algún tipo de macro legítima. Word
usa macros para abrir y cerrar documentos. E incluso para cerrar el propio
programa.
Comparado con lo complicado que resulta escribir macros en
ensamblador, escribir en el leguaje de programación de Word es un juego de
niños. Las principales ventajas de WordBasic y VBA son que son lenguajes
muy intuitivos.
Los usuarios suelen pegar sus documentos de Word a sus mensajes
de correo electrónico, publicarlos en sitios FTP o bien mandarlos a una lista
de mail. Como se puede figurar la cantidad de gente que se infectará con
este tipo de documentos es enorme. Debido a la novedad de estos sistemas
de transmisión, el creador de un macro-virus puede estar seguro de que su
virus llegará a mucha gente.
Un macro-virus para Word también es capaz de sobrescribir las
opciones Guardar, Guardar cómo y Nuevo del menú Archivo para asegurar
40
su permanencia. La verdad es que sobreescribir estas opciones no
representa ningún tipo de problema. Basta con copiar la macro al documento
y copiarla a otra macro con las modificaciones deseadas. La naturaleza
polimorfa de este tipo de virus es una de las razones por la que los
profesionales los consideran tan peligrosos.
Word 7.0 para Windows 95 y NT y Microsoft Word 97 avisan
automáticamente a sus usuarios cuando abren un documento y éste contiene
macros. Además, Microsoft proporciona una herramienta de protección
contra los virus llamada MVP válida para sus usuarios de Windows y
Macintosh. Dicha herramienta instala una serie de macros que detectan
cualquier macro sospechosa y avisa al usuario del peligro que conlleva abrir
un documento determinado. Conviene que escanee todos los documentos de
Word que reciba a través del correo electrónico antes de abrirlos por si están
infectados. En las últimas versiones de Microsoft Word (a partir de la 7.0) hay
un detalle que las hace menos susceptibles ante la infección de los macrovirus de Word. Y es que, al igual que las últimas versiones de programas
como Excel, Access y PowerPoint, se ha cambiado el lenguaje de
programación interno. Microsoft usa un lenguaje nuevo al que ha bautizado
como Visual Basic para Aplicaciones 5.0 (VBA). Además, las nuevas
versiones de Chamaleon (de NetManage), Photoshop (de Adobe) y AutoCAD
(de AutoDesk) utilizan VBA.
El cambio de lenguaje anulará la mayoría de los macro-virus de Word
(siempre que no se esté trabajando en un modo compatible con las antiguas
41
versiones de WordBasic). Sin embargo, la aparición de VBA 5.0 y su
aceptación entre las aplicaciones indica que nos encontramos ante una
nueva era de macro virus. Y como VBA es un lenguaje que utilizan muchas
aplicaciones será posible que un mismo macro-virus infecte a aplicaciones
muy distintas entre sí.
Los pasos que se deben seguir para eliminar macro-virus son los
siguientes:

Activar la protección antivirus si está desactivada.

Abrir el Word directamente, sin ningún documento.

Ir al menú Herramientas, y elegir Opciones.

En la pestaña General, activar la casilla donde dice Protección
antivirus en macro.

Abrir el documento infectado teniendo en cuenta que, cuando se
presente la ventana de Advertencia, se debe elegir la opción Abrir
sin Macros para no infectarse.

Una
vez
abierto
el
documento,
elegir,
dentro
del
menú
Herramientas, la opción Macro y dentro de ella, la que dice Editor
de Visual Basic, o directamente, presionar la combinación de teclas
ALT+F11. Donde, en la parte izquierda de la pantalla, se podrá
observar un cuadro que dice "Proyecto - ..." y el nombre del archivo
abierto, en este caso Normal.
42

Se debe desplegar cada uno de los ítems de ese cuadro para ver
el código de las macros. Al hacer doble clic sobre algunos de estos
elementos, se abrirá una nueva ventana con código.

Se debe marcar el texto que aparece en la nueva ventana, y
eliminarlo como se haría con cualquier texto. Al hacer esto, se
estarán eliminando las macros que contiene el documento, lo que
eliminará completamente el Macro virus.
Estos pasos deben repetirse por todos los elementos que se
encuentren en el cuadro Proyectos.
I.1.1.6.10
Gusanos.
Un gusano informático es un programa (o conjunto de programas) que
utilizan copias completas de sí mismos para infectar distintos equipos
informáticos, en los que dejan esa reproducción o un segmento suyo.
Normalmente se propagan a través de las conexiones de una red o de
ficheros adjuntos en mensajes de correo.
Hay dos tipos de Gusanos:
Host
Computer
Worm:
son
contenidos
totalmente
en
una
computadora, se ejecutan y se copian a si mismo vía conexión de una red.
Los Host Computer Worm, originalmente terminan cuando hicieron una copia
de ellos mismos en otro host. Entonces, solo hay una copia del gusano
corriendo en algún lugar de una red. También existen los Host Computer
43
Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir,
que cada maquina guarda una copia de este Gusano.
Network Worms: consisten en un conjunto de partes (llamadas
"segmentos"), cada una corre en una maquina distinta (y seguramente cada
una realiza una tarea distinta) y usando la red para distintos propósitos de
comunicación.
Propagar un segmento de una maquina a otra es uno de los
propósitos. Los Network Worm tienen un segmento principal que coordina el
trabajo de los otros segmentos, llamados también "octopuses".
El Famoso Internet Worm creado por Morrison en 1988 y que tantas
máquinas infectó era del tipo Host Computer. Para conocer un Gusano,
veamos detalladamente como funcionaba el que hizo Morrison.
El objetivo de ese virus era obtener una "shell" en la otra maquina.
Para esto el gusano usaba tres técnicas distintas Sendmail, fingerd y
rsh/rexec.
The Sendmail Attack. En el ataque por Sendmail, el gusano abría una
conexión TCP con el sendmail de otra maquina (puerto SMTP). Mediante un
error del Sendmail, el Gusano creaba un programa C que se compilaba en la
máquina ya infectada y reemplazaba la shell común sh por una Worm.
The Fingerd Attack. En este ataque, intentaba infiltrarse por un bug en
el daemon del finger (fingerd). Aparentemente era con este bug que el
44
gusano se pudo desparramar con tanta libertad. Al parecer, los argumentos
del daemon de finger eran leídos sin tener controles preestablecidos de los
límites. El gusano, aprovechándose de eso, ejecutaba un comando y
reemplazaba la shell común sh con el gusano. Así, cada vez que un usuario
se logueara empezaba a funcionar el Gusano.
The Rsh/Rexec Attack. La tercera forma de entrar a un sistema por
una Red, era utilizando la confianza de host. Para esto, necesitaba tener un
nombre de usuario y contraseña. Por eso abría el /etc/passwd y probaba
contraseñas conocidas. Combinaba nombre de usuario, con la descripción,
etc. Cuando conseguía la password de algún usuario, buscaba el archivo
.rhosts y usando los comandos de confianza rsh/rexec para obtener una
cuenta en otra maquina de confianza y empezar el proceso de nuevo.
Cuando el gusano se conectaba a un host satisfactoriamente, creaba un
proceso (hijo) que continuaba con la infección, mientras que el primer
proceso (padre) sigue buscando host para seguir infectando. Para conseguir
un host para infectar, el gusano usa distintas técnicas, como por ejemplo el
netstat, o edita el /etc/hosts en busca de algún host, cada vez que encuentra
uno, intenta infectarlo.
I.1.1.6.11
Los Nuevos Worm
Happy99. Fue descubierto en Junio de 1999. La primera vez que es
ejecutado se ven fuegos artificiales y un cartel que dice "Happy 99". Este
cartel es una fachada, ya que mientras se encarga de reemplazar algunos
45
archivos. Cada mensaje que se manda por e-mail, crea un mensaje
alternativo que tiene adjunto el Happy99
Este gusano tiene una lista de cada e-mail al cual fue enviado una
copia del Happy99.
Melissa Virus. El virus Melissa es un virus de Macro en Word, que
infecta el sistema y manda 50 copias de sí mismo, utilizando el Microsoft
Outlook. Muestra un mensaje que dice "Important Message from <nombre>"
y manda un e-mail adjuntando el archivo .doc. Aún, si la máquina no tuviera
el Microsoft Outlook, este Troyano / Virus infecta la máquina.
Bubbleboy Worm. Este gusano nunca salió a la luz, sino que fue
creado por una persona que quiso demostrar las falencias que tiene el
sistema VBS Script. Lo importante de este virus es que es enviado por email, pero puede infectar a la máquina sin la necesidad de abrir ningún
archivo adjunto, ya que el gusano vienen incluido en el e-mail, por eso hace
de este gusano muy peligroso. Simplemente al hacerle un click en el
mensaje el virus se activa. Es por esto, que este virus solo infecta maquinas
Windows 98 / 2000, y Outlook / Outlook Express.
La propagación del Bubbleboy depende de dos controles ActiveX
particulares que fueron marcados como "seguros"
I.1.1.6.12
Virus Falsos o Hoaxes
46
Los virus falsos son simplemente mensajes que circulan por e-mail
que advierten sobre algún virus inexistente. Estos virus falsos no infectan el
sistema ni mucho menos, solo son advertencias, que se multiplican y se
mandan por Internet con una gran velocidad. No tienen ningún código oculto
ni instrucciones para ejecutar. Funciona de manera muy sencilla: un usuario
recibe un e-mail con la advertencia de algún virus raro, estos usuarios lo
reenvían a otros usuarios para advertirlos, entonces se genera un tráfico de
e-mail sobre una amenaza inexistente.
I.1.1.6.13
Virus Falsos conocidos:
Irina. El virus falso Irina empezó como un método de publicidad
electrónica creada por una compañía que creó un libro interactivo con el
mismo nombre. No pensaron tener tanta repercusión, y terminaron pidiendo
perdón por este hecho.
Good Time: Esta advertencia circuló y circula en Internet hace muchos
años. El mensaje creado en 1994, decía que un virus que rondaba por AOL
podía infectar su máquina y borrar el disco rígido con solo leer el mensaje y
que debía ser borrado inmediatamente si este llegaba a alguna casilla.
Penpal Greetings!. Esta advertencia decía que un virus del tipo
gusano se iniciaba a él mismo con solo leer un mensaje, borraba el disco
rígido y se reenviaba a todas las personas de nuestra Cuenta de correo.
47
I.1.1.7
Características
El virus es un pequeño software (cuanto más pequeño más fácil de
esparcir y más difícil de detectar), que permanece inactivo hasta que un
hecho externo hace que el programa sea ejecutado o el sector de "booteo"
sea leído. De esa forma el programa del virus es activado y se carga en la
memoria de la computadora, desde donde puede esperar un evento que
dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden
replicarse fácilmente en los programas del sector de "booteo", menos
comunes son los no-residentes que no permanecen en la memoria después
que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la
detección y reparación.
El virus re-orienta la lectura del disco para evitar ser detectado;
Los datos sobre el tamaño del directorio infectado son modificados en
la FAT, para evitar que se descubran bytes extra que aporta el virus;
encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse debe desencriptarse siendo
entonces detectable; polimorfismo: mutan cambiando segmentos del código
para parecer distintos en cada "nueva generación", lo que los hace muy
difíciles de detectar y destruir; Gatillables: se relaciona con un evento que
48
puede ser el cambio de fecha, una determinada combinación de tecleo; un
macro o la apertura de un programa asociado al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS
(Bulletin Boards) o copias de software no original, infectadas a propósito o
accidentalmente. También cualquier archivo que contenga "ejecutables" o
"macros" puede ser portador de un virus: downloads de programas de
lugares inseguros; e-mail con "attachments", archivos de MS-Word y MSExcel con macros. Inclusive ya existen virus que se distribuyen con MSPower Point. Los archivos de datos, texto o Html no pueden contener virus,
aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y
desde allí van saltando a los sectores equivalentes de cada uno de los
drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente
obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y
todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el
chiste fácil de decir que el más extendido de los virus de este tipo se llama
MS Windows 98).En cambio los virus de programa, se manifiestan cuando la
aplicación infectada es ejecutada, el virus se activa y se carga en la
memoria, infectando a cualquier programa que se ejecute a continuación.
Puede solaparse infecciones de diversos virus que pueden ser destructivos o
permanecer inactivos por largos periodos de tiempo.
CAPITULO II:Los Virus Informáticos en las
Organizaciones
II.1.1.1
La Organización y los virus
La secuencia de eventos, por medio de los cuales un virus puede
entrar en una organización y multiplicarse dentro de ella. Esto ocurre cuando
que en la organización trabaja temporalmente una persona, que como parte
de sus labores debe utilizar una de las computadoras personales de la
organización. Esta persona trae con ella, de la escuela donde estudia, un
programa para ayudarse en su trabajo, como por ejemplo, un procesador de
palabras, como WordStar.
Sin que esa persona se haya dado cuenta, el programa WordStar que
le dieron, está infectado con un virus. Al usarlo (esto es activar el programa)
en cualquier computadora de la organización, causará que el virus se
50
propague, a cualquier programa almacenado en el disco duro de la máquina
utilizada.
Puede ser que el virus se adhiera, por ejemplo, a un programa hoja de
trabajo electrónica, como Lotus. El virus ya se encuentra dentro de la
organización, sin que nadie lo haya percibido.
Aun cuando la persona deje la organización, el virus permanecerá
presente en la máquina infectada, adherido al programa Lotus. Cuando
cualquier persona use o active el programa Lotus, sea días o semanas
después, el virus se activará e infectará el primer programa ejecutable que
encuentre. Cada copia del virus, puede hacer múltiples copias de sí mismo, y
puede infectar tantos programas como pueda alcanzar. De este modo, vía
disquetes el virus puede propagarse con relativa rapidez, a muchos otros
sistemas.
II.1.1.2
Como Afectan los Virus Informáticos a Las Empresas y
El Comercio Mundial.
Los virus informáticos causan muchas pérdidas económicas muy altas
a nivel mundial. Las epidemias de virus informáticos siguen causando
estragos en la economía mundial, según un estudio de Computer Economics.
Durante el presente año, las epidemias provocadas por estos códigos
maliciosos aunque las compañías de seguridad informática cada vez
reaccionan con mayor severidad. El virus más devastador en términos
51
económicos ha sido el denominado 'Código Rojo', cuyos efectos han
supuesto pérdidas cercanas a los 2.950 millones de euros. A continuación
aparece el virus más propagado el 'Sircam', que ha provocado pérdidas por
valor de 1.298 millones de euros, mientras que el coste del 'Nimda' asciende
a 715 millones de euros.
Aunque las consecuencias de estos virus han sido muy elevadas,
todavía permanecen muy lejos del famoso 'I love you', que en 2000 provocó
por sí solo 9.856 millones de euros de pérdidas en la economía mundial, la
mitad del total contabilizado en todo el año.
No obstante, no hay que olvidar que la tendencia destructiva de los
códigos maliciosos proviene de 1999, cuando los virus 'Melissa' y 'Explorer'
tuvieron un impacto económico de 1.238 millones de euros y 1.147 millones
de euros, respectivamente.
En cualquier caso, del estudio se deduce que, a no ser que comience
una nueva epidemia devastadora, la tendencia alcista de los últimos seis
años parece haberse estancado en 2001.
Así, después de incrementarse ininterrumpidamente desde los 564
millones de euros de pérdidas de 1995 hasta los 19.232 millones de euros
del año pasado, por el momento el año se cerraría en torno a los 15.025
millones de euros de pérdidas.
También es reseñable el impacto que ha tenido el virus 'Goner' en el
tramo final de este año. Así, Computer Economics calcula que alrededor de
52
860.000 equipos resultaron infectados, pero su propagación no ha sido
masiva debido a que las compañías de seguridad han conseguido
contrarrestarlo con rapidez.
Hasta la fecha, este gusano ha provocado pérdidas por valor de 9,6
millones de euros, de los que más de 7,2 millones de euros fueron a cargo
de empresas que tuvieron que limpiar sus equipos, y algo menos de 3
millones en pérdidas de productividad.
Daños Originados
Los virus ocasionan pérdidas muy diversas que afectan la economía
de toda empresa: eliminación de información valiosa, daños al hardware,
costos relacionados con la reinstalación de software, descenso de la
velocidad en la infraestructura informática, entre otras.
En la actualidad no existe empresa o usuario que no se haya visto
afectado por este problema a pesar de que la mayoría tiene algún tipo de
protección antivirus.
Se estima que actualmente el tiempo de propagación de un virus vía
Internet a todo el mundo es de menos de tres horas (tiempos que
obviamente serán cada vez menores). Todas las compañías dedicadas al
desarrollo de antivirus pueden demorar incluso varios días en proporcionar
los antivirus correspondientes.
53
¡De esto se deriva que ningún programa antivirus pueda darnos la
solución definitiva a tan preocupante problema!
Como la opción de dejar de estar conectados al mundo nos
acarrearía más pérdidas que las ocasionadas por los propios virus, la
solución más racional pasa por la conciencia y conducta de todos los
usuarios, y por la seriedad global de la solución informática empleada en la
empresa.
Los virus son pequeños programas de computación que se
aprovechan de los agujeros de seguridad que sin saberlo o sin quererlo
dejan a disposición básicamente todos los programas y sistemas operativos
que usamos en nuestras computadoras. En particular, nuestros programas
de correo electrónico y navegadores son hoy día los más atacados, ya que
son los que permiten el contagio vía Internet. El éxito de un virus se mide por
la cantidad de daño que causa en el mundo informático, por ende los
programadores de virus eligen escribir dichos códigos para atacar los
programas que la gente más usa. Hoy día estos son Outlook, Outlook
Express, Internet Explorer, y los sistemas operativos Windows (todos ellos de
la empresa Microsoft).
Tanto Outlook como Outlook Express permiten, por su propia
concepción de diseño, que los virus se ejecuten con sólo ver el mensaje sin
necesidad de abrir archivo adjunto alguno.
54
Por lo tanto, sólo mediante una estrategia global que tome en cuenta
todos los temas mencionados se logrará proteger con éxito lo que es clave y
preciado en toda empresa: su información.
II.1.1.3
Virus amenazadores.
Estos son los virus más peligrosos de la historia:
"Pakistani Brain" (1986), diseñado para dar publicidad a su
compatibilidad de software y considerado como el primer virus de PC que
infectaba diskettes.
"Morris Worm" (1988), creado por el estudiante Robert Morris Jr. se
convirte el primer gusano de la Red, al aprovechar un agujero en los
sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los
ordenadores que tengan una conexión a internet.
Happy 99 (1999) El primer gusano de E-Mail
Melissa (1999), ataca miles de usuarios y empresas el 26 de Marzo
de 1999, después de haber sido esparcido como un documento de MS-Word
infectado en un grupo de noticias de Usenet, que conformaban una lista de
internet sobre web porno.
"I Love you" (2000): Fue detectado el Jueves 4 de mayo de 2000
cuando infecto a miles de ordenadores en todo el mundo. Este como ha
sido considerado como uno de los más importantes de todos los tiempos en
propagarse e infectar ordenadores.
55
"BubbleBoy" (1999) aunque apenas causo impacto si que marco en un
futuro toda una tendencia al ser el primero que infectaba sistemas
simplemente con leer el mensaje de correo que se encuentra en formato
HTML.
Red worm (2001)
Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de
correo electronico, fue considerado muy peligroso por el gran número de
infecciones que produjo. Combinaba características de troyano y gusano de
Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola
como estas?
Klez (2002), el más persistente. En su momento causo estragos por su
capacidad para aprovecharse de vulnerabilidades de aplicaciones como los
navegadores de Internet o el cliente de correo electrónico, con el fin de auto
ejecutarse simplemente con la vista previa del mensaje de email en el que
llegan. A pesar de su antigüedad sigue propagándose por internet.
"Blaster" (septiembre 2003): atacaba básicamente el sitio de Microsoft.
Este gusano se propaga rápidamente a través de computadoras con
Windows 2000 y XP.
"Sobig" (octubre de 2003): es un gusano que se extiende a través de
email y de unidades compartidas de red.
56
"MyDoom.A" (2004): gusano que se propaga a través
del correo
electrónico en un mensaje con características variables y a través del
programa de ficheros compartidos (P2P) KaZaA.
"Sasser" (2004): gusano que para propagarse a otros equipos,
aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority
Subsystem). Solo afecta a equipos Windows 2000/XP y Windows Server
2003 sin actualizar.
CIH.1106, un formateador de discos duros
Se destaca por su código malicioso, muy peligroso, que puede borrar
todo el contenido del disco duro e impide el arranque de los equipos a los
que infecta.
El CIH.1106 se activa todos los 2 de cada mes y para llevar a cabo su
infección procede a colocarse residente en la memoria del sistema al que
afecta. Además, en los ordenadores con Windows 95/98/ME averigua
cuándo se está utilizando un fichero con extensión "EXE". Posteriormente,
reparte su código en las secciones vacías de dichos archivos para que así al
infectarlos no aumente su tamaño y no levantar sospechas. En los sistemas
operativos Windows 2000, NT y XP sólo permanece residente, sin llegar a
infectar ficheros.
Bugbear, lleva intrusos a tu PC
Se destaca porque tanto el nombre del archivo como el asunto y
cuerpo del correo electrónico a través del cuál se difunden son muy
57
variables. Además, tiene la capacidad de abrir el puerto 36794 del ordenador
al que ataca y, al mismo tiempo, detener aplicaciones tales como antivirus y
firewalls personales.
El gusano logra abrir una puerta trasera que permitiría a un atacante
acceder a un ordenador o a una red de forma remota. Además, introduce una
entrada en el registro de Windows con el objetivo de ejecutarse cada vez que
se reinicie el equipo.
Perrun, virus que ataca a las imágenes
Aunque es de bajo riesgo, el Perrun es el primer virus con capacidad
para comunicarse con los archivos almacenados bajo el popular formato .jpg,
la extensión que llevan las fotos digitales y gran parte de las imágenes que
contienen los sitios web.
Estrictamente
hablando,
el
Perrun
no
tiene
capacidad
de
autorreproducirse; es decir, se trata de una curiosidad informática, aunque
los expertos aseguran que con modificaciones el virus podría llegar a causar
estragos en la Web.
Chick, el Mundial de Fútbol también tuvo su virus.
Era de esperar: la llegada del Mundial de Fútbol era el cebo ideal para
engañar a los despistados y hacerles ejecutar un virus informático. De este
modo, surgió a mediados de años una variante del VBS/Chick que utiliza
como reclamo el Mundial de Fútbol y se transmitía a través del correo
electrónico y las aplicaciones de chat.
58
A diferencia de otros virus realiza un único envío de correo electrónico
y sólo se envía a la primera entrada de la libreta de direcciones
II.1.1.4
Síntomas típicos de una infección
Los discos que contienen los programas originales deben protegerse
contra escritura (siempre y cuando el programa no indique lo contrario).
En una red o sistema compartido conviene crear un subdirectorio para
cada usuario y proteger el acceso a ellos con una clave de identificación
individual
para
que
los
operadores
sólo
puedan
trabajar
en
su
correspondiente subdirectorio.
Los problemas de virus más frecuentes son los de PC´s, debido a que
hay un mayor número de ellas y que abunda la gente que sabe
programarlos.
En los sistemas para PC con base DOS, se puede alojar un virus en
un archivo EXE o COM, un programa BASIC, una hoja de cálculo, el sector
de arranque, memoria del sistema, un manejador de dispositivo, memoria de
video, memoria del reloj, memoria CMOS e incluso en porciones no utilizadas
del disco.
II.1.1.5
Señales de infección por virus informáticos.
Aunque usted sea una persona precavida y cumpla con las medidas
de prevención, detección y descontaminación de virus informáticos no está
exento de la posibilidad de que su ordenador sufra una infección por estos
59
virus. Esto es debido a la cada vez mayor profusión y creación de este tipo
de engendros informáticos, unido a la mayor utilización de los recursos e
información disponibles en Internet y del correo electrónico. Por lo tanto
usted debe conocer los “síntomas” de estas infecciones.
Si su ordenador presenta alguna de ellas, extreme medidas y descarte
la presencia de un virus informático en su sistema.
En directorios y archivos:
 La cantidad de espacio disponible es cada vez menor.
 Aumento de longitud (bytes) de los archivos.
 Algunos archivos desaparecen del disco (borrados).
 El directorio muestra archivos desconocidos por el usuario.
 Los archivos son sustituidos por caracteres ilegibles.
 Alteración en la indicación de la hora de un archivo.
En la ejecución de aplicaciones:
 Los programas tardan más tiempo en cargarse o no son
operativos.
 Algunas aplicaciones trabajan más lentamente que lo normal.
 Al abrir un archivo aparecen errores que antes no existían.
60
 Al solicitar la apertura de un archivo aparecen en el menú drivers
que no están instalados.
Funcionamiento del sistema:
 Rendimiento del sistema reducido.
 La
cantidad
de
memoria
disponible
cambia
o
disminuye
continuamente.
 Arranque incompleto del sistema o fallo en el arranque.
 Escrituras inesperadas en una unidad
 Mensajes de error extraños o no estándar.
 Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones
de pantalla.
 Sectores erróneos en disquetes y en discos duros.
 Cualquier operación extraña que su ordenador no realizaba antes y
que de un momento a otro comienza a ejecutar.
 Errores no justificados en la FAT.
Síntomas de macro virus en Word
 Los documentos de Word solo pueden ser guardados como
plantillas.
61
 Los archivos eliminados no son recuperables.
 Los archivos muestran un cuadro de dialogo con un número 1.
 Nuevas
macros,
llamadas
AAAZAQ,
AAAZFS
y
PayLoad,
aparecen en la lista de macros de Word.
 El archivo Winword.ini contiene la línea ww6=1
 Alteraciones en el archivo Normal.dot a partir de la comparación de
esta plantilla con una copia anterior, previamente guardada en una
carpeta del disco, utilizando comandos como el FC.EXE o el diff
desde el AUTOEXEC.BAT.
 Alteraciones en la carpeta de INICIO (STARTUP) de Microsoft
Word, que pueden ser debidas a la inclusión de nuevas plantillas o
de alteraciones en las plantillas allí contenidas.
II.1.1.6
Como se producen las infecciones
Los virus informáticos se difunden cuando las instrucciones o código
ejecutable que hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en
discos flexibles, en el disco duro, en programas informáticos legítimos o a
través de redes informáticas. Estas infecciones son mucho más frecuentes
en PC que en sistemas profesionales de grandes computadoras, porque
los programas de los PC se intercambian fundamentalmente a través de
discos flexibles o de redes informáticas no reguladas.
62
Los virus funcionan, se reproducen y liberan sus cargas activas sólo
cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a
una red informática infectada o se limita a cargar un programa infectado, no
se
infectará
necesariamente.
Normalmente,
un
usuario
no
ejecuta
conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o
al usuario informático para que ejecute el programa viral.
Esta adhesión puede producirse cuando se crea, abre o modifica el
programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con
el virus. Los virus también pueden residir en las partes del disco duro o
flexible que cargan y ejecutan el sistema operativo cuando se arranca el
ordenador, por lo que dichos virus se ejecutan automáticamente. En las
redes informáticas, algunos virus se ocultan en el software que permite al
usuario conectarse al sistema.
CAPITULO III:
III.1.1.1
Estrategias a seguir
Añadidura o empalme
El código del virus se agrega al final del archivo a infectar, modificando
las estructuras de arranque del archivo de manera que el control del
programa pase por el virus antes de ejecutar el archivo. Esto permite que el
virus ejecute sus tareas específicas y luego entregue el control al programa.
Esto genera un incremento en el tamaño del archivo lo que permite su fácil
detección.
III.1.1.2
Inserción
El código del virus se aloja en zonas de código no utilizadas o en
segmentos de datos para que el tamaño del archivo no varíe. Para esto se
requieren técnicas muy avanzadas de programación, por lo que no es muy
utilizado este método.
64
III.1.1.3
Reorientación
Es una variante del anterior. Se introduce el código principal del virus
en zonas físicas del disco rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código que llaman al código
principal al ejecutarse el archivo. La principal ventaja es que al no importar el
tamaño del archivo el cuerpo del virus puede ser bastante importante y
poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que
basta con rescribir los sectores marcados como defectuosos.
III.1.1.4
Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en
insertar el código del virus en un archivo ejecutable, pero para evitar el
aumento de tamaño del archivo infectado, el virus compacta parte de su
código y del código del archivo anfitrión, de manera que la suma de ambos
sea igual al tamaño original del archivo. Al ejecutarse el programa infectado,
actúa primero el código del virus descompactando en memoria las porciones
necesarias. Una variante de esta técnica permite usar métodos de
encriptación dinámicos para evitar ser detectados por los antivirus.
III.1.1.5
Sustitución
Es el método más tosco. Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo deseado, lo único que se
65
ejecuta es el virus, para disimular este proceder reporta algún tipo de error
con el archivo de forma que creamos que el problema es del archivo.
III.1.1.6
Efectos de los virus en los computadores

Dañar el Software.

Modificación de programas para que dejen de funcionar.

Modificación de programas para que funcionen erróneamente.

Modificación sobre los datos.

Eliminación de programas y/o datos.

Acabar con el espacio libre en el disco rígido.

Hacer que el sistema funcione más lentamente.

Robo de información confidencial.

Hardware.

Borrado del BIOS.

Quemado del procesador por falsa información del sensor de
temperatura.

Rotura del disco rígido al hacerlo leer repetidamente sectores
específicos que fuercen su funcionamiento mecánico.
66
III.1.1.7
III.1.1.7.1
Como proceder ante una infección
Preparación y prevención
Crear copias de seguridad del software original legítimo y de los
ficheros de datos, para poder recuperar el sistema informático en caso
necesario. Puede copiarse en un disco flexible el software del sistema
operativo y proteger el disco contra escritura, para que ningún virus pueda
sobreescribir el disco. Las infecciones virales pueden prevenirse obteniendo
los programas de fuentes legítimas, empleando una computadora en
cuarentena para probar los nuevos programas y protegiendo contra escritura
los discos flexibles siempre que sea posible.
Detección de virus.
Para detectar la presencia de un virus pueden emplearse varios tipos
de programas antivíricos. Los programas de rastreo pueden reconocer las
características del código informático de un virus y buscar estas
características en los ficheros del ordenador. Como los nuevos virus tienen
que ser analizados cuando aparecen, los programas de rastreo deben ser
actualizados periódicamente para resultar eficaces. Algunos programas de
rastreo buscan características habituales de los programas virales; suelen
ser menos fiables.
Los únicos programas que detectan todos los virus son los de
comprobación de suma, que emplean cálculos matemáticos para comparar el
67
estado de los programas ejecutables antes y después de ejecutarse. Si la
suma de comprobación no cambia, el sistema no está infectado. Los
programas de comprobación de suma, sin embargo, sólo pueden detectar
una infección después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente
nocivas, como la sobre escritura de ficheros informáticos o el formateo del
disco duro de la computadora. Los programas caparazones de integridad
establecen capas por las que debe pasar cualquier orden de ejecución de un
programa. Dentro del caparazón de integridad se efectúa automáticamente
una comprobación de suma, y si se detectan programas infectados no se
permite que se ejecuten.
Contención y Recuperación
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de
ficheros y empleando sólo discos protegidos contra escritura. Para que un
sistema informático se recupere de una infección viral, primero hay que
eliminar el virus. Algunos programas antivirus intentan eliminar los virus
detectados, pero a veces los resultados no son satisfactorios. Se obtienen
resultados
más
fiables
desconectando
la
computadora
infectada,
arrancándola de nuevo desde un disco flexible protegido contra escritura,
borrando los ficheros infectados y sustituyéndolos por copias de seguridad
de ficheros legítimos y borrando los virus que pueda haber en el sector de
arranque inicial.
CAPITULO IV:
IV.1.1.1
SEGURIDAD
Incrementar Seguridad
Es conveniente por lo tanto, tomar precauciones para disminuir el
riesgo de infección por virus. Uno de los puntos principales al estar
navegando en internet es escanear con el antivirus cada programa que se
baje de Internet antes de instalarlo en el disco duro y solo bajar la
información de sitios confiables; asimismo, el verificar los discos de
almacenamiento (diskettes y CD's) antes de utilizarlos; procurar no usar
discos "piratas" ya que corremos el riesgo de que puedan estar implantados
virus; no encender la computadora con diskettes en el interior de la
disquetera y escanearlos antes de su uso. Es muy importante que tengas
una copia de seguridad de toda tu información por si llegase a ocurrir un
desastre por la contaminación con un virus.
69
La seguridad de la información se caracteriza como la protección
frente a las amenazas de la:

Confidencialidad, que garantiza que la información es accesible
exclusivamente a quien está autorizado.

Integridad, que protege la exactitud y totalidad de la información
y sus métodos de proceso.

Disponibilidad, que garantiza que los usuarios autorizados
tienen acceso a la información y a otros activos de información
asociados en el momento que lo requieren.
Las amenazas pueden ser de los tipos siguientes.
Amenazas de fuerza mayor:

Fallos de organización

Fallos humanos

Fallos Técnicos

Actos malintencionados
IV.1.1.2
Estrategia de seguridad contra los virus
Por el mero hecho de estar conectados a Internet, navegar por
páginas web y recibir correo, no nos vamos a infectar, a no ser que un
hacker o un cracker se empeñen en infectarnos.
70
Crear regularmente copias de seguridad en elementos externos, como
en CD, en disquetes o en otros ordenadores.
Es instalar un programa antivirus, ya que muy frecuentemente
utilizamos ficheros que nos entregan en un disquete, o abrimos un fichero
adjunto a nuestro correo electrónico. Para poder utilizar esta información con
mayor seguridad tenemos que disponer de un antivirus que sea capaz de
analizar los ficheros en busca de nuevos virus. Los antivirus serán mejores si
facilitan este análisis, integrándose con las herramientas de correo, con el
procesador de texto y con el sistema operativo. Cuanto menos se hagan
notar, mejor.
Tener
actualizado
frecuentemente
el
antivirus
instalado.
Este
programa tiene que disponer de la última actualización para poder
identificarlos y eliminarlos.
Contra determinados tipos de virus tenemos que seguir tácticas
concretas para poder evitarlos. Algunos de estos virus populares, llevan
nombres tan sugerentes como Navidad, Hybris (Blanca nieves), Music y
BleBla (Romeo & Julieta). Muchos de ellos tienen el potencial de infectar muy
rápidamente, en algunos casos en regiones específicas (localmente) y en
otros casos más peligrosos, a nivel global. Generalmente llegan por e-mail.
Tener un antivirus instalado y actualizado es la mejor protección
contra los i-worms y otros tipos de virus, pero hay otras medidas que los
71
usuarios pueden tomar para evitar problemas y mantener sus sistemas
limpios:
Es conveniente evitar los ficheros adjuntos al correo, sobre todo
cuando son ficheros extraños o desconocidos. Muchas veces estos ficheros
los enviará un amigo nuestro, pero el mensaje estará en inglés, o será
confuso.
Tenemos que configurar Windows para que muestre las extensiones
de los ficheros. Con esto sabremos si se trata de un fichero .doc de Word, si
es uno de texto .txt o si se trata de un programa .exe, .com. Las extensiones
.vbx, .pif o .shs son las que más probabilidades tienen de ser un virus. Para
configurar Windows en este sentido, lo haremos a través de Herramientas /
opciones de carpeta.ver y desmarcaremos la opción Ocultar las extensiones
para tipos de archivo conocido. Otras situaciones claramente determinantes
de virus se dan cuando nos encontramos ficheros con dobles extensiones,
como nombre.txt.exe.
Es mejor borrar los correos publicitarios directamente, especialmente
si incluyen datos adjuntos.
Los correos con archivos de tipo sexual tienen altas probabilidades de
estar infectados. Ficheros como sex.exe son una bomba potencial.
Los ficheros adjuntos en chats, foros o grupos de noticias también son
poco recomendables, a no ser que conozcamos a la persona que nos lo
envía.
72
Por último, es recomendable utilizar sistemas de correo de tipo web
mail, como Hotmail, Yahoomail, etc., ya que estos sistemas suelen pasar
programas antivirus a todos los ficheros adjuntos, y evidentemente controlan
la actualización con las últimas versiones.
a. El principal problema a la hora de comprobar si hay o no un virus
dentro de un documento y, en su caso, de estudiarlo y eliminarlo es
que para todo ello, desde el simple hecho de mirar si hay alguna
macro dentro del documento, hace falta estar dentro del Word. Y a
partir de ese momento, cualquier cosa que aparezca o no aparezca
en pantalla es potencialmente falsa y no fiable, pues el virus puede
haber actuado ya y estar modificando cuanto se ve. No obstante, si
no disponemos de un programa antivirus, sería recomendable abrir
el submenú Macro, dentro del menú principal Herramientas. Si en
la ventana que se abre aparece algún nombre extraño, lo mejor
será borrarlo directamente.
b. Si tenemos una sospecha de virus, otra cosa que podemos hacer
es borrar la plantilla Normal.dot. Word seguirá funcionando
correctamente.
c. Como norma habitual, lo más conveniente es no permitir la
ejecución de macros en archivos que no conozcamos. En este
sentido, Word y Excel siempre advierten con una ventana que el
fichero incorpora macros y nos solicitan confirmación para su
apertura.
73
IV.1.1.3
Riesgos en Internet
Los virus, amenazan con nuestra información personal enviada a
través de la red.
Con la tecnología de Internet podemos acceder a la red con los
conocimientos adecuados y obtener información confidencial, debemos tener
en cuenta lo siguiente:
Elijir una contraseña de por lo menos 8 dígitos con una combinación
de letras y claves.
No usar como contraseña datos importantes como el nombre,
sobrenombre, número telefónico, fecha de nacimiento, etc.
Cambiar la contraseña constantemente.
Nadie debe saber la contraseña.
No usar palabras extranjeras como contraseña.
No dar datos personales a través de internet.
Emplear diferentes contraseñas para cada cuenta.
Cookies. Estos son pequeños programas que algunas páginas web
instalan en la computadora cuando accedemos a nuestro sitio. Para evitarlo,
debemos configurar configurar a nuestro navegador para que nos de un
aviso antes de aceptar cookies en la computadora.
74
Existen sitios conocidos como sitios seguros, los cuales tienen
protección y están amparados con una firma digital, esto también puede ser
configurado desde nuestro navegador. Existen programas conocidos como
firewalls, los cuales no permiten un acceso directo a nuestra computadora, y
se emplean más frecuentemente en los sistemas de redes locales para
impedir el acceso no autorizado de crackers.
Técnicas de detección
La mejor forma de detectar un virus es, obviamente un antivirus, pero
en ocasiones los antivirus pueden fallar en la detección. Puede ser que el
escaneo no detecte nada y sí el análisis heurístico. Muchas veces las fallas
atribuidas a virus son en realidad fallas de hardware y es muy importante que
la persona que verifique el equipo tenga profundos conocimientos de
arquitectura de equipos, software, virus, placas de hardware, conflictos de
hardware, conflictos de programas entre sí y bugs o fallas conocidas de los
programas o por lo menos de los programas más importantes. Las
modificaciones del SETUP, cambios de configuración de Windows,
actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de
programas con errores y aún oscilaciones en la línea de alimentación del
equipo pueden generar errores y algunos de estos síntomas. Todos esos
aspectos deben ser analizados y descartados para llegar a la conclusión que
la falla proviene de un virus no detectado o un virus nuevo aún no incluído en
las bases de datos de los antivirus más importantes.
Aquí menciono algunos de los síntomas posibles:
75
Reducción del espacio libre en la memoria RAM.
Un virus, al entrar al sistema, se sitúa la memoria RAM, ocupando
una porción de ella. El tamaño útil y operativo de la memoria se reduce en la
misma cuantía que tiene el código del virus. Siempre en el análisis de una
posible infección es muy valioso contar con parámetros de comparación
antes y después de la posible infección. Por razones prácticas casi nadie
analiza detalladamente su PC en condiciones normales y por ello casi nunca
se cuentan con patrones antes de una infección, pero sí es posible analizar
estos patrones al arrancar una PC con la posible infección y analizar la
memoria arrancando el sistema desde un disco libre de infección.
Las operaciones rutinarias se realizan con más lentitud.
Obviamente los virus son programas, y como tales requieren de
recursos del sistema para funcionar y su ejecución, más al ser repetitiva,
llevan a un enlentecimiento global en las operaciones.
Aparición de programas residentes en memoria desconocidos.
El código virtual, como ya dijimos, ocupa parte de la RAM y debe
quedar "colgado" de la memoria para activarse cuando sea necesario. Esa
porción de código que queda en RAM, se llama residente y con algún
utilitario que analice la RAM puede ser descubierta. Aquí también es valioso
comparar antes / después de la infección y / o arrancando desde un disco
"limpio".
76
Tiempos de carga mayores.
Corresponde al enlentecimiento global del sistema, en el cual todas
las operaciones se demoran más de lo habitual.
Aparición de mensajes de error no comunes.
En mayor o menor medida, todos los virus, al igual que programas
residentes comunes, tienen una tendencia a "colisionar" con otras
aplicaciones. Aplique aquí también el análisis pre / post-infección.
IV.1.1.4
Medidas Curativas
Cuando se supone que hay un virus alojado en nuestra computadora,
por algo raro que sucedió con ella. Lo primero, es que tener calma. Si se
tienen respaldos (backup) de los programas y de la información que
almacenamos en nuestros equipos, realmente no hay mucho que temer. Si
no se tiene respaldos, es hora de preocuparse.
Síntomas de la existencia de virus
El comportamiento de los virus es bastante errático. Cada uno de ellos
realiza funciones distintas, por lo que son difíciles de detectar. Muchos virus
pueden permanecer en la computadora sin hacer nada por mucho tiempo. Lo
único que se sabe de ellos es que no son confiables. Hay que ver cómo nos
deshacemos de ellos lo antes posible.
77
Hay algunos síntomas que pueden indicar (sin ninguna seguridad) la
existencia de virus en nuestros equipos, algunos de ellos:
Problemas en la inicialización (booteo).
Aumento del tamaño de archivos ejecutables.
Al correr el programa CHKDSK, da menos de 655,360 bytes de
memoria total
Por ejemplo: 642,800
En todo caso la mejor forma de salir de dudas sobre el origen de
nuestros problemas, es hacer una revisión del sistema, con un programa que
busque la existencia de virus en la memoria y en todas las unidades de
disc(A:,B:,C:,etc.).
Disquete destructor de virus
El primer paso en la detección y lucha contra virus, que se instalan en
un sistema de computo, es preparar un disquete que contenga los programas
del sistema operativo necesarios para inicializar el sistema desde la unidad A
y los que contenga los programas Antivirales necesarios, para eliminarlos.
El disquete anti-virus deberá contener al menos, los siguientes
programas:
-
IBMBIOS.COM
-
IBMDOS.COM
78
-
COMMAND.COM
-
y los PROGRAMAS ANTIVIRALES
Este disquete debe protegerse contra grabación. Todos los programas
antivirus, mencionados, se distribuyen bajo el concepto de shareware, por lo
cual son fáciles de conseguir en tiendas de venta de software o directamente
de los autores.
IV.1.1.5
Rastreando y Eliminando Virus
Hay numerosos programas que realizan la función de detectar virus en
un sistema. Uno de los programas reconocidos como de los mejores, para
realizar esta función, es el programa de McAfee y Asociados, llamado
VSCAN. De este programa salen versiones actualizadas cada dos meses.
Cada nueva versión está capacitada para detectar nuevos virus que
aparecieron desde la versión anterior.
El programa Scan tiene un sistema de validación, que revisa el
programa, cuando se le activa, para detectarse alguna modificación causada
por virus (VALIDATE.COM).
El programa Scan revisa primero en la memoria RAM, y luego en
todas las unidades de almacenamiento, directorio por directorio, archivo por
archivo, la existencia de virus conocidos.
En caso de encontrar algún virus, el programa da un mensaje que
indica el directorio, nombre del archivo y nombre del virus, que se
79
encontró:\DOS\COMMAND.COM se encontró DARK AVENGER [DAV]
\LOTUS\123.EXE se encontró MICHELANGELO [MICH] \WP51\WP.EXE se
encontró STONED [STONED].
El
primer
mensaje
indica
que
al
revisar
el
programa
del
COMMAND.COM, se encontró que el Virus Dark Avenger, había incrustado
en él algunas instrucciones ajenas. De igual modo, MICH y STONED
modificaron los ejecutables de Word Perfect y Lotus.
Si al hacer su revisión, el programa SCAN, no encuentra virus en el
sistema, lo señala, dando un mensaje, que pone muy felices a los que
tenemos la dicha de verlo, cuando ejecutamos Scan:"Su sistema y unidades
de disco están libres de virus".
Este mismo programa destruye los virus, haciendo la función de
antibiótico.
Aparte de otros comandos, este programa tiene una opción llamada CLEAN,
cuya función es destruir los virus descubiertos. Se activa fácilmente dando el
comando:SCAN /CLEAN.
El antibiótico o antivirus saca el virus parásito del programa ejecutable,
dejándolo limpio. Lamentablemente en muchas ocasiones el programa queda
dañado, por lo que no correrá en el futuro. En caso de ser el
COMMAND.COM, el sistema no arrancará, desde la unidad de disco donde
se encontraba. En los casos que el daño se haya hecho en un programa
como
LOTUS.COM,
este
programa
no
podrá
ejecutarse.
80
En estos casos deberá cargarse nuevamente al disco los programas que han
sido destruidos por el virus. Es aquí donde los back-up o respaldos son tan
útiles.
En todo caso, si necesita asistencia adicional, no dude en llamar a
algún Doctor en Virus de Computadora, que vaya a su casa o lugar de
trabajo, para diagnosticar y dar tratamiento a su Sistema de Cómputo
afectado por algún virus.
Otro programa fácil de utilizar, dado que está basado en menús, es FPROT que produce, y distribuye bajo el concepto shareware, la empresa
Frisk Software, de Iceland. Una vez activado, este programa presenta un
menú con opciones para buscar virus en las unidades de disco, configurar
las opciones del programa, u una lista de los virus comunes con explicación
de sus características.
IV.1.1.6
Procedimiento Recomendado
1. Apagar la computadora sospechosa por lo menos 5 minutos.
2. Iniciar el sistema desde unidad A, utilizando el disquete
especialmente preparado, y que esté completamente libre de
infecciones.
3. Correr desde a el programa detector y eliminador de virus.
4. Seguir
las
instrucciones
correspondiente.
del
programa
y
del
manual
CAPITULO V: ANTIVIRUS
V.1.1.1
¿Que son los antivirus?
Es importante aclarar que todo antivirus es un programa y que, como
todo programa, sólo funcionará correctamente si es adecuado y está bien
configurado. Además, un antivirus es una herramienta para el usuario y no
sólo no será eficaz para el 100% de los casos, sino que nunca será una
protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la
presencia o el accionar de un virus informático en una computadora. Este es
el aspecto más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar
la posible presencia de un virus informático, detener el trabajo y tomar las
medidas necesarias, es suficiente para acotar un buen porcentaje de los
daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar
un virus informático de una entidad infectada.
82
El modelo más primario de las funciones de un programa antivirus es
la detección de su presencia y, en lo posible, su identificación. La primera
técnica que se popularizó para la detección de virus informáticos, y que
todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la
técnica de scanning. Esta técnica consiste en revisar el código de todos los
archivos contenidos en la unidad de almacenamiento fundamentalmente los
archivos ejecutables en busca de pequeñas porciones de código que puedan
pertenecer a un virus informático. Este procedimiento, denominado escaneo,
se realiza a partir de una base de datos que contiene trozos de código
representativos de cada
virus conocido,
agregando
el empleo
de
determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de
los virus informáticos, cuando había pocos y su producción era pequeña.
Este relativamente pequeño volumen de virus informáticos permitía que los
desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el
virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a
la base de datos del programa para lanzar una nueva versión. Sin embargo,
la obsolescencia de este mecanismo de identificación como una solución
antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda
una solución a posterioridad: es necesario que un virus informático alcance
un grado de dispersión considerable para que sea enviado (por usuarios
capacitados, especialistas o distribuidores del producto) a los desarrolladores
83
de antivirus. Estos lo analizarán, extraerán el trozo de código que lo
identificará, y lo incluirán en la próxima versión de su programa antivirus.
Este proceso puede demorar meses a partir del momento en que el virus
comienza a tener una dispersión considerable, lapso en el cual puede causar
graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones
parciales y momentáneas (cuya sumatoria jamás constituirá una solución
definitiva), que deben actualizarse periódicamente debido a la aparición de
nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se
sigue utilizando debido a que permite identificar rápidamente la presencia de
los virus más conocidos y, como son estos los de mayor dispersión, permite
una importante gama de posibilidades.
Si utiliza Windows Me o XP, y sabe cuándo se produjo la infección,
puede usar la característica de Restauración del Sistema para eliminar el
virus volviendo a un punto de restauración anterior a la infección. (Tenga en
cuenta que se desharán los cambios de configuración de Windows y se
eliminarán todos los archivos ejecutables que haya creado o descargado
desde la fecha del punto de restauración)
Si esto no es posible o no funciona, es recomendable desactivar
temporalmente la Restauración del Sistema antes de eliminar el virus por
84
otros medios, ya que podría haberse creado una copia de seguridad del
virus.
Con un antivirus actualizado, localice todas las copias del virus en el
disco duro de su PC. Repare o borre el fichero infectado.
Si el antivirus no puede reparar la infección o borrar los ficheros,
puede ser debido a que el fichero está en uso por estar el virus en ejecución
(residente en memoria).
Nota: A Menudo los antivirus informan de que “no puede reparar un
fichero” en el caso de gusanos o troyanos debido a que no hay nada que
reparar, simplemente hay que borrar el fichero.
En el caso de que no se pueda eliminar el fichero del virus, debe
terminar manualmente el proceso en ejecución del virus. Abra el
Administrador de tareas (presione Control+Mayúsculas+Esc). En Windows
98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP,
en la pestaña “Procesos” haga clic derecho en el proceso y seleccione
“Terminar Proceso”. A continuación vuelva a intentar el borrado o reparación
del fichero.
Instale el parche que repara la vulnerabilidad en le servicio “Plug and
Play” de Windows aprovechada por el gusano para propagarse.
85
Reinicie su ordenador y explore todo el disco duro con un antivirus
para asegurarse de la eliminación del virus. Si desactivó la restauración del
sistema, recuerde volver a activarla.
V.1.1.2
Aplicar cuarentena
Es muy posible que un programa antivirus muchas veces quede
descolocado frente al ataque de virus nuevos. Para esto incluye esta opción
que no consiste en ningún método de avanzada sino simplemente en aislar
el archivo infectado. Antes que esto el antivirus reconoce el accionar de un
posible virus y presenta un cuadro de diálogo informándonos. Además de las
opciones clásicas de eliminar el virus, aparece ahora la opción de ponerlo en
cuarentena. Este procedimiento encripta el archivo y lo almacena en un
directorio hijo del directorio donde se encuentra el antivirus.
De esta manera se está impidiendo que ese archivo pueda volver a
ser utilizado y que continúe la dispersión del virus. Como acciones
adicionales el antivirus nos permitirá restaurar este archivo a su posición
original como si nada hubiese pasado o nos permitirá enviarlo a un centro de
investigación donde especialistas en el tema podrán analizarlo y determinar
si se trata de un virus nuevo.
V.1.1.3
¿Qué medidas de protección resultan efectivas?
Generalmente se ocupa los derechos de acceso a los datos y recursos
con las herramientas de control y mecanismos de identificación. Estos
86
mecanismos permiten saber que los operadores tienen sólo los permisos que
se les dio. La seguridad informática debe ser estudiada para que no impida el
trabajo de los operadores en lo que les es necesario y que puedan utilizar el
sistema informático con toda confianza. Por eso en lo referente a elaborar
una política de seguridad, conviene:
-
Elaborar reglas y procedimientos para cada servicio de la
organización
-
Definir las acciones a emprender y elegir las personas a contactar
en caso de detectar una posible intrusión
-
Sensibilizar los operadores con los problemas ligados con la
seguridad de los sistemas informáticos. Los derechos de acceso
de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales
tienen que conseguir que los recursos y derechos de acceso sean
coherentes con la política de seguridad definida.
Además, como el administrador suele ser el único en conocer
perfectamente el sistema, tiene que derivar a la directiva cualquier problema
e información relevante sobre la seguridad, y eventualmente aconsejar
estrategias a poner en marcha, así como ser el punto de entrada de la
comunicación a los trabajadores sobre problemas y recomendaciones en
término de seguridad.
87
Ninguna solución de seguridad es infalible si los usuarios no son
conscientes de los riesgos a los que a diario exponen a las empresas y a su
propia información.
Con el uso de Internet, el e-mail, los mensajeros instantáneos y los
sistemas “colaborativos” (que permiten compartir archivos) los negocios se
aceleran y se gana en productividad. Pero también aumenta el riesgo de
intrusiones y ataques contra el activo más valioso de una empresa: la
información. Los especialistas en seguridad informática Mateo Dombroski, de
Trend Argentina, Juan Pablo Daniello, de I-Sec y Antonio Moraes, de RSA,
brindan consejos para proteger los datos que se guardan en las redes
corporativas y las computadoras personales.
V.1.1.4
ESTABLEZCA UNA POLÍTICA DE SEGURIDAD
Una buena práctica en toda empresa es redactar un código para el
buen uso del e-mail y las demás herramientas informáticas, y entregarlo a
cada empleado. Muchas empresas se preocupan por los ataques externos,
cuando en realidad la mayoría de los robos y pérdidas de información
ocurren por fallas internas. Una encuesta realizada por RSA, la división de
Seguridad Informática de la compañía EMC, determinó que la mitad de los
empleados envía con frecuencia documentos de trabajo a su dirección de
mail personal. Una proporción similar accede a documentos laborales
utilizando conexiones a Internet inalámbricas (consideradas menos seguras)
o desde locutorios y cibercafés (ver recuadro). En tanto, un estudio de la
88
consultora Trend Micro asegura que “alrededor del 82% de las pérdidas de
información sensible o confidencial de una empresa se produce en manos
del personal interno de la misma”.
V.1.1.4.1
CREE CONTRASEÑAS SEGURAS
La contraseña es la llave de acceso a toda la información que tiene la
computadora. Al crearla, no utilice nombres de familiares, fechas y números
que estén relacionados con sus datos e historia personal. Si utiliza palabras
comunes, intercale números, dado que existen mecanismos para descifrar
este tipo de claves en cuestión de segundos.
Utilizar las iníciales de una frase (la estrofa de una canción o poema,
el título de un libro es lo más recomendable). Debe tener por lo menos ocho
caracteres y si quiere otorgarle mayor seguridad, intercale alguna letra
mayúscula. No obstante, si se ha tomado el trabajo de elaborar una
contraseña segura y al mismo tiempo recordable, no la deje anotada debajo
del teclado o en un papelito pegado al monitor. Por último, cambie su
contraseña por lo menos cada seis meses.
V.1.1.4.2
PROTEJA LA INFORMACIÓN MÁS SENSIBLE
Esto implica realizar un análisis de la información que circula en la
empresa, y clasificarla según su grado de confidencialidad y relevancia.
Luego se puede recurrir a algún software de encriptación para proteger la
información que es confidencial y crítica para el negocio (datos de los
clientes, planillas de precios, el plan de marketing). Hay muchos proveedores
89
que ofrecen este servicio, y la inversión vale la pena, teniendo en cuenta el
perjuicio que puede causar la llegada de esta información a la competencia.
Otro mecanismo de seguridad para el acceso a información sensible es la
doble validación (solicitar dos contraseñas), o la utilización de un dispositivo
llamado token, del tamaño de un llavero, que genera claves numéricas
aleatorias para entrar a un sistema.
V.1.1.4.3 NO ABUSE DEL E-MAIL
El correo electrónico es la principal vía de entrada de virus y de Spam.
A través de él, muchos hackers roban información personal. Por lo tanto, no
abra adjuntos si desconoce al remitente del mensaje, al menos que esté
seguro de que su programa antivirus se encuentra actualizado y activado. Si
recibe un correo no deseado, no responda solicitando ser dado de baja, dado
que quienes envían spam se sirven de esto para confirmar direcciones. No
se sume a las cadenas de mails, ni responda encuestas donde se le solicita
información personal. Si tiene que enviar un mensaje a varias personas,
utilice la opción Cco (con copia oculta), de modo de no revelar las
direcciones de todos los destinatarios. Y al responder un mail, hágalo sólo al
remitente, de manera de no aumentar inútilmente el tráfico de mensajes. Una
vez que leyó y respondió un mensaje, archive la información si es necesario
y bórrelo, de manera de liberar espacio en la bandeja de entrada.
V.1.1.4.4
BLOQUEE EL EQUIPO CUANDO NO LO USE
90
Si deja documentos, su casilla de mail o el mensajero instantáneo
abiertos mientras se va almorzar o a visitar clientes, está exponiendo la
información a otros ojos, no siempre discretos. Para evitarlo, conviene
configurar el sistema operativo de modo que el equipo se bloquee
automáticamente cuando pasan varios minutos sin utilizarlo. Inmediatamente
aparece un protector de pantalla y hay que volver a loguearse.
V.1.1.4.5
Establezca criterios para compartir la información
Si utiliza una computadora pública, verifique que el logon para
mensajería instantánea no esté configurado en automático. Si se trata de una
computadora que usan varias personas, lo mejor es crear sesiones de
usuarios distintos (esto es perfectamente posible con sistemas operativos
Windows XP y posteriores). Si trabaja en equipo, utilice las herramientas de
uso colaborativo en lugar de enviar y recibir documentos por mail. Pero
asegúrese de desactivar las propiedades de uso compartido cuando ya no
las utilice.
V.1.1.4.6
NO DESCARGUE SOFTWARE GRATUITO
Salvo que esté absolutamente seguro de su procedencia. Las
descargas ilegales de software son un vehículo usual de virus y programas
espías que roban información. Por otra parte, el software pirata no ofrece
soporte técnico ni actualizaciones, por lo que resulta mucho más vulnerable a
ataques externos. Los programas ejecutables como los protectores de
pantalla y juegos pueden tener ocultos archivos maliciosos que dañan el
91
sistema o capturan información sin que el usuario lo advierta. No reenvíe ni
comparta archivos sospechosos con amigos o compañeros de trabajo.
Podría, sin quererlo, contribuir a infectar otras máquinas.
V.1.1.4.7
TOME PRECAUCIONES PARA COMPRAR ON LINE
Para hacer compras por Internet de forma segura hay que tener en
cuenta tres pautas importantes: acceder siempre desde la computadora
personal, hacerlas solamente en portales conocidos y no enviar información
clave como los números de cuenta y de tarjeta por mail. Transcriba las cifras
una por una en lugar de copiar y pegar desde otro archivo. Una vez
concluida
la
operación,
guarde
el
comprobante
y
asegúrese
de
desconectarse correctamente del sitio. Las mismas precauciones rigen para
la operatoria bancaria on line. Verifique si se trata de un sitio seguro (suele
aparecer un ícono con un candadito).
V.1.1.4.8
UTILICE ANTIVIRUS Y ANTISPAM
Es la única forma de mantenerse a salvo de los virus más frecuentes.
Muchas compañías ofrecen versiones de prueba de estos programas, o sus
actualizaciones. Existen productos que engloban la protección contra virus,
troyanos (programas que vienen dentro de otros y destruyen archivos o
comprometen la seguridad), spyware y correo spam. También es preciso
contar con una solución de seguridad firewall que bloquea el acceso de
usuarios no autorizados al sistema.
V.1.1.4.9
ACTUALICE CON PARCHES SU SISTEMA OPERATIVO
92
Los fabricantes de los sistemas operativos, exploradores y otros
programas importantes en Internet constantemente producen actualizaciones
de los productos, que se presentan como parches de seguridad. Por eso es
importante contar con software legal, enviar los reportes de errores para que
el fabricante pueda crear parches en base a ellos y chequear que la
descarga de estas actualizaciones esté puesta en forma automática. De
todos modos, algunas actualizaciones debe realizarlas el usuario por sí
mismo. Para estar seguro de que cuenta con las últimas versiones de estos
programas, visite periódicamente los sitios web de las empresas y descargue
los parches disponibles.
V.1.1.4.10 HAGA COPIAS DE SEGURIDAD
Los hackers y espías no son la única amenaza a su información
personal. Los desastres naturales existen y la falla de los equipos también.
Es mejor estar preparado contra rayos, inundaciones y subidas de voltaje
haciendo periódicamente copias de respaldo (backup) de la información más
importante. Hay opciones virtuales para alojar la información y poder
recuperarla en forma remota desde otra computadora. Otra posibilidad es
utilizar un medio magnético extraíble que se pueda almacenar en un lugar
más o menos remoto.
V.1.1.4.11 ESTABLEZCA UN PLAN DE CONTINGENCIAS
Ante un imprevisto como un corte energético, o una catástrofe como
un incendio o terremoto, es importante contar con un plan que permita
93
restablecer las operaciones. Si bien esto es obligatorio en algunos sectores
como bancos y entidades financieras, toda empresa debería delinear una
serie de pasos a seguir para retomar la continuidad del negocio al menor
costo posible. Las consultoras especializadas podrán ayudarlo a delinear una
estrategia, de acuerdo a las características de su empresa.
V.1.1.4.12 CONOZCA SU RESPONSABILIDAD
Documéntese sobre la legislación vigente (en cuanto a normas de
privacidad en los e-mails corporativos) y responsabilidades que le
correspondan como dueño o ejecutivo de una empresa, en caso de
robo de información que pueda afectar a los usuarios, clientes y
proveedores.
USE EL SENTIDO COMÚN
Más allá del conocimiento de las normas y de los sistemas de
protección que puedan instalarse, el costado más vulnerable para los
ataques y robos informáticos es siempre el de las personas. La información
celosamente custodiada mediante passwords y códigos de encriptación
puede quedar accesible en la bandeja de salida de la impresora. Y el
antivirus más poderoso puede fallar si el usuario de la computadora se olvida
de actualizarlo, deja su password a la vista de todo el mundo, es un adicto a
las cadenas de mails o se la pasa descargando juegos y salvapantallas de
dudosa procedencia.
Manténgase informado sobre las novedades y alertas de seguridad.
94
Mantenga actualizado su equipo, tanto el Sistema Operativo como
cualquier aplicación que tenga instalada.
V.1.1.5
Proteger áreas sensibles
Muchos virus tienen la capacidad de "parasitar" archivos ejecutables.
Con esto queremos decir que el virus localizará los puntos de entrada de
cualquier archivo que sea ejecutable (los archivos de datos no se ejecutan
por lo tanto son inutilizables para los virus) y los desviará a su propio código
de ejecución. Así, el flujo de ejecución correrá primero el código del virus y
luego el del programa y, como todos los virus poseen un tamaño muy
reducido para no llamar la atención, el usuario seguramente no notará la
diferencia. Este vistazo general de cómo logra ejecutarse un virus le permitirá
situarse en memoria y empezar a ejecutar sus instrucciones dañinas. A esta
forma de comportamiento de los virus se lo conoce como técnica subrepticia,
en la cual prima el arte de permanecer indetectado.
Una vez que el virus se encuentra en memoria puede replicarse a sí
mismo en cualquier otro archivo ejecutable. El archivo ejecutable por
excelencia que atacan los virus es el COMMAND.COM, uno de los archivos
fundamentales para el arranque en el sistema operativo MS-DOS. Este
archivo es el intérprete de comandos del sistema, por lo tanto, se cargará
cada vez que se necesite la shell. La primera vez será en el inicio del sistema
y, durante el funcionamiento, se llamará al COMMAND.COM cada vez que
se salga de un programa y vuelva a necesitarse la intervención de la shell.
95
Con un usuario desatento, el virus logrará replicarse varias veces antes de
que empiecen a notarse síntomas extraños en la PC.
El otro "ente" ejecutable capaz de ser infectado es el sector de
arranque de los discos magnéticos. Aunque este sector no es un archivo en
sí, contiene rutinas que el sistema operativo ejecuta cada vez que arranca el
sistema desde esa unidad, resultando este un excelente medio para que el
virus se propague de una computadora a la otra. Una de las claves de un
virus es lograr permanecer oculto dejando que la entidad ejecutable que fue
solicitada por el usuario corra libremente después de que él mismo se halla
ejecutado. Cuando un virus intenta replicarse a un disquete, primero deberá
copiar el sector de arranque a otra porción del disco y recién entonces copiar
su código en el lugar donde debería estar el sector de arranque.
Durante el arranque de la computadora con el disquete inserto en la
disquetera, el sistema operativo MS-DOS intentará ejecutar el código
contenido en el sector de booteo del disquete. El problema es que en esa
posición se encontrará el código del virus, que se ejecuta primero y luego
apuntará el puntero de ejecución a la nueva posición en donde se
encuentran los archivos para el arranque. El virus no levanta sospechas de
su existencia más allá de que existan o no archivos de arranque en el sector
de booteo.
Nuestro virus se encuentra ahora en memoria y no tendrá problemas
en replicarse a la unidad de disco rígido cuando se intente bootear desde
esta. Hasta que su módulo de ataque se ejecute según fue programado, el
96
virus intentará permanecer indetectado y continuará replicándose en archivos
y sectores de booteo de otros disquetes que se vayan utilizando,
aumentando potencialmente la dispersión del virus cuando los disquetes
sean llevados a otras máquinas.
V.1.1.6
Medidas antivirus
Preparación y prevención: Los usuarios pueden prepararse frente a
una infección viral creando regularmente copias de seguridad del software
original legítimo y de los ficheros de datos, para poder recuperar el sistema
informático en caso necesario. Puede copiarse en un disco flexible el
software del sistema operativo y proteger el disco contra escritura, para que
ningún virus pueda sobre escribir el disco. Las infecciones virales pueden
prevenirse obteniendo los programas de fuentes legítimas, empleando una
computadora en cuarentena para probar los nuevos programas y protegiendo
contra escritura los discos flexibles siempre que sea posible.
V.1.1.7
Detección de virus
Los programas de rastreo pueden reconocer las características del
código informático de un virus y buscar estas características en los ficheros
del ordenador. Como los nuevos virus tienen que ser analizados cuando
aparecen, los programas de rastreo deben ser actualizados periódicamente
para resultar eficaces. Algunos programas de rastreo buscan características
habituales de los programas virales; suelen ser menos fiables.
97
Los únicos programas que detectan todos los virus son los de
comprobación de suma, que emplean cálculos matemáticos para comparar el
estado de los programas ejecutables antes y después de ejecutarse. Si la
suma de comprobación no cambia, el sistema no está infectado. Los
programas de comprobación de suma, sin embargo, sólo pueden detectar
una infección después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente
nocivas, como la sobre escritura de ficheros informáticos o el formateo del
disco duro de la computadora. Los programas caparazones de integridad
establecen capas por las que debe pasar cualquier orden de ejecución de un
programa. Dentro del caparazón de integridad se efectúa automáticamente
una comprobación de suma, y si se detectan programas infectados no se
permite que se ejecuten.
98
CAPITULO VI:
VI.1.1.1
HERRAMIENTAS
Vacunas
Los detectores son útiles para evitar el contagio, ya que es posible
analizar cada programa antes de ejecutarlo, y en caso de estar contaminado,
eliminar el virus antes de ejecutar el programa.
Además de los detectores, existen programas llamados "vacunas"
cuyo objetivo es intentar prevenir que un virus se copie.
Una vacuna al instalarse queda residente en memoria, de esta manera
avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando modificar alguno de los
archivos del sistema o algún archivo ejecutable o se pretende hacer alguna
operación de borrado general.
Si el programa a ejecutarse en ese momento no tiene porqué ejecutar
ninguna de esas tareas, es posible sospechar que hay algún virus intentando
entrar al sistema; basta entonces con ordenar al programa vacuna que no
permita el acceso solicitado.
99
Dos de las vacunas más comunes en PC´s son: Vshield y Vsafe.
Es importante señalar, sin embargo, que ninguna vacuna es infalible,
y la mejor manera de proteger las computadoras contra los virus informáticos
es, obviamente, no utilizar copias de procedencia dudosa de ningún
programa.
VI.1.1.2
Consejos para proteger su información
SEGURIDAD DE LA INFORMACIÓN es el estudio de los métodos y
medios de protección de los sistemas de información y comunicaciones
frente a revelaciones, modificaciones o destrucciones de la información, o
ante fallos de proceso, almacenamiento o transmisión de dicha información,
que tienen lugar de forma accidental o intencionada.
La seguridad de la información se caracteriza como la protección
frente a las amenazas de la:
Confidencialidad, que garantiza que la información es accesible
exclusivamente a quien está autorizado
Integridad, que protege la exactitud y totalidad de la información y sus
métodos de proceso
Disponibilidad, que garantiza que los usuarios autorizados tienen
acceso a la información y a otros activos de información asociados en el
momento que lo requieren
Las amenazas pueden ser de los tipos siguientes:
100
a. Amenazas de fuerza mayor
b. Fallos de organización
c. Fallos humanos
d. Fallos técnicos
e. Actos malintencionados
Algunas de las amenazas más frecuentes están relacionadas con el
incumplimiento de las medidas de seguridad y con la administración
incorrecta de los sistemas y la comisión de errores en su configuración y
operación.
El incumplimiento de las medidas de seguridad, como consecuencia
de actos negligentes o falta de controles adecuados, originan daños que
podrían haber sido evitados o por lo menos minimizados. Según las
responsabilidades del usuario y la importancia de la norma incumplida, los
daños podrían llegar a ser de gravedad.
Algunos ejemplos típicos son:
-
Mantener accesibles puertas de emergencia en locales protegidos
por sistemas de control de acceso.
-
Guardar la llave del armario de los soportes físicos con información
confidencial en un sitio de fácil acceso.
101
-
Dejar escritas en un papel, cerca de la estación de trabajo, las
contraseñas y claves de acceso.
-
No disponer de archivo de respaldo en el momento en que se
produce la perdida de datos
-
La administración incorrecta del sistema ya sea por negligencia o
por ignorancia, y los errores en la configuración de los parámetros
y opciones de los programas, condicionan también su seguridad.
-
Algunos ejemplos típicos son:
-
Instalar de forma inadecuada los nuevos paquetes software
-
No analizar los archivos de eventos.
-
No disponer de un sistema de auditorías
-
Ser excesivamente permisivo en la adjudicación de autorizaciones
de acceso.
-
No tener un control exhaustivo de los nombres de usuario,
permitiendo su repetición.
-
Utilizar de forma inadecuada, o no utilizar, las herramientas de
seguridad disponibles en los Sistemas Operativos.
-
No controlar los puntos de acceso a las redes.
102
VI.1.1.3
Eliminación
La eliminación de un virus implica extraer el código del archivo
infectado y reparar de la mejor manera el daño causado en este. A pesar de
que los programas antivirus pueden detectar miles de virus, no siempre
pueden erradicar la misma cantidad, por lo general pueden quitar los virus
conocidos y más difundidos de los cuales pudo realizarse un análisis
profundo de su código y de su comportamiento. Resulta lógico entonces que
muchos antivirus tengan problemas en la detección y erradicación de virus
de comportamiento complejo, como el caso de los polimorfos, que utilizan
métodos de encriptación para mantenerse indetectables. En muchos casos el
procedimiento de eliminación puede resultar peligroso para la integridad de
los archivos infectados, ya que si el virus no está debidamente identificado
las técnicas de erradicación no serán las adecuadas para el tipo de virus.
Hoy en día los antivirus más populares están muy avanzados pero
cabe la posibilidad de que este tipo de errores se dé en programas más
viejos. Para muchos el procedimiento correcto sería eliminar completamente
el archivo y restaurarlo de la copia de respaldo. Si en vez de archivos la
infección se realizó en algún sector crítico de la unidad de disco rígido la
solución es simple, aunque no menos riesgosa. Hay muchas personas que
recomiendan reparticionar la unidad y reformatearla para asegurarse de la
desaparición total del virus, cosa que resultaría poco operativa y fatal para la
información del sistema. Como alternativa a esto existe para el sistema
operativo MS-DOS / Windows una opción no documentada del comando
103
FDISK que resuelve todo en cuestión de segundos. El parámetro /MBR se
encarga de restaurar el registro maestro de booteo (lugar donde suelen
situarse los virus) impidiendo así que este vuelva a cargarse en el inicio del
sistema. Vale aclarar que cualquier dato que haya en ese sector será
sobrescrito y puede afectar mucho a sistemas que tengan la opción de
bootear con diferentes sistemas operativos. Muchos de estos programas que
permiten hacer la elección del sistema operativo se sitúan en esta área y por
consiguiente su código será eliminado cuando se usa el parámetro
mencionado.
Para el caso de la eliminación de un virus es muy importante que el
antivirus cuente con soporte técnico local, que sus definiciones sean
actualizadas periódicamente y que el servicio técnico sea apto para poder
responder a cualquier contingencia que nos surja en el camino.
VI.1.1.4
Rastreando y Eliminando Virus
Hay numerosos programas que realizan la función de detectar virus en
un sistema. Uno de los programas reconocidos como de los mejores, para
realizar esta función, es el programa de McAfee y Asociados, llamado
VSCAN. De este programa salen versiones actualizadas cada dos meses.
Cada nueva versión está capacitada para detectar nuevos virus que
aparecieron desde la versión anterior.
104
El programa VScan tiene un sistema de validación, que revisa el
programa, cuando se le activa, para detectarse alguna modificación causada
por virus (VALIDATE.COM).
El programa VScan revisa primero en la memoria RAM, y luego en
todas las unidades de almacenamiento, directorio por directorio, archivo por
archivo, la existencia de virus conocidos.
En caso de encontrar algún virus, el programa da un mensaje que
indica el directorio, nombre del archivo y nombre del virus, que se encontró:
\DOS\COMMAND.COM se encontró DARK AVENGER [DAV]
\LOTUS\123.EXE se encontró MICHELANGELO [MICH]
\WP51\WP.EXE se encontró STONED [STONED]
El
primer
mensaje
indica
que
al
revisar
el
programa
del
COMMAND.COM, se encontró que el Virus Dark Avenger, había incrustado
en él algunas instrucciones ajenas. De igual modo, MICH y STONED
modificaron los ejecutables de Word Perfect y Lotus.
Si al hacer su revisión, el programa SCAN, no encuentra virus en el
sistema, lo señala, dando un mensaje, que pone muy felices a los que
tenemos la dicha de verlo, cuando ejecutamos Scan:
"Su sistema y unidades de disco están libres de virus".
105
Este mismo programa destruye los virus, haciendo la función de
antibiótico.
Aparte de otros comandos, este programa tiene una opción llamada
CLEAN, cuya función es destruir los virus descubiertos. Se activa fácilmente
dando el comando:
SCAN /CLEAN
El antibiótico o antivirus saca el virus parásito del programa ejecutable,
dejándolo limpio. Lamentablemente en muchas ocasiones el programa queda
dañado, por lo que no correrá en el futuro. En caso de ser el
COMMAND.COM, el sistema no arrrancará, desde la unidad de disco donde
se encontraba. En los casos que el daño se haya hecho en un programa
como LOTUS.COM, este programa no podrá ejecutarse.
En estos casos deberá cargarse nuevamente al disco los programas
que han sido destruidos por el virus. Es aquí donde los back-up o respaldos
son tan útiles.
En todo caso, si necesita asistencia adicional, no dude en llamar a
algún Doctor en Virus de Computadora, que vaya a su casa o lugar de
trabajo, para diagnosticar y dar tratamiento a su Sistema de Cómputo
afectado por algún virus.
Otro programa fácil de utilizar, dado que está basado en menús, es FPROT que produce, y distribuye bajo el concepto shareware, la empresa
106
Frisk Software, de Iceland. Una vez activado, este programa presenta un
menú con opciones para buscar virus en las unidades de disco, configurar
las opciones del programa, u una lista de los virus comunes con explicación
de sus características.
VI.1.1.5
Procedimiento Recomendado
1. Apagar la computadora sospechosa por lo menos 5 minutos
2. Iniciar el sistema desde unidad A, utilizando el disquete
especialmente preparado, y que esté completamente libre de
infecciones.
3. Correr desde a el programa detector y eliminador de virus.
4. Seguir
las
instrucciones
del
programa
y
del
manual
correspondiente.
VI.1.1.6
Comprobación de integridad
Los comprobadores de integridad verifican que algunos sectores
sensibles del sistema no sean alterados sin el consentimiento del usuario.
Estas comprobaciones pueden aplicarse tanto a archivos como al sector de
arranque de las unidades de almacenamiento.
Para poder realizar las comprobaciones el antivirus, primero, debe
tener una imagen del contenido de la unidad de almacenamiento
desinfectada con la cual poder hacer después las comparaciones. Se crea
107
entonces un registro con las características de los archivos, como puede ser
su nombre, tamaño, fecha de creación o modificación y, lo más importante
para el caso, el checksum, que es aplicar un algoritmo al código del archivo
para obtener un valor que será único según su contenido (algo muy similar a
lo que hace la función hash en los mensajes). Si un virus inyectara parte de
su código en el archivo la nueva comprobación del checksum sería distinta a
la que se guardó en el registro y el antivirus alertaría de la modificación. En el
caso del sector de booteo el registro puede ser algo diferente. Como existe
un MBR por unidad física y un BR por cada unidad lógica, algunos antivirus
pueden guardarse directamente una copia de cada uno de ellos en un
archivo y luego compararlos contra los que se encuentran en las posiciones
originales.
Una vez que el antivirus conforma un registro de cada uno de los
archivos en la unidad podrá realizar las comprobaciones de integridad.
Cuando el comprobador es puesto en funcionamiento cada uno de los
archivos serán escaneados. Nuevamente se aplica la función checksum y se
obtiene un valor que es comparado contra el que se guardó en el registro. Si
ambos valores son iguales el archivo no sufrió modificaciones durante el
período comprendido entre el registro de cheksum antiguo y la comprobación
reciente. Por el otro lado, si los valores checksum no concuerdan significa
que el archivo fue alterado y en ciertos casos el antivirus pregunta al usuario
si quiere restaurar las modificaciones. Lo más indicado en estos casos sería
que un usuario con conocimientos sobre su sistema avale que se trata
108
realmente de una modificación no autorizada y por lo tanto atribuible a un
virus, elimine el archivo y lo restaure desde la copia de respaldo.
La comprobación de integridad en los sectores de booteo no es muy
diferente. El comprobador verificará que la copia que está en uso sea igual a
la que fue guardada con anterioridad. Si se detectara una modificación en
cualquiera de estos sectores, se preguntará al usuario por la posibilidad de
reconstruirlos utilizando las copias guardadas. Teniendo en cuenta que este
sector en especial es un punto muy vulnerable a la entrada de los virus
multipartitos, los antivirus verifican constantemente que no se hagan
modificaciones. Cuando se detecta una operación de escritura en uno de los
sectores de arranque, el programa toma cartas en el asunto mostrando en
pantalla un mensaje para el usuario indicándole sobre qué es lo que está por
suceder. Por lo general el programa antivirus ofrece algunas opciones sobre
cómo proceder, como evitar la modificación, dejarla continuar, congelar el
sistema o no tomar ninguna medida (cancelar).
Para que esta técnica sea efectiva cada uno de los archivos deberá
poseer su entrada correspondiente en el registro de comprobaciones. Si
nuevos programas se están instalando o estamos bajando algunos archivos
desde Internet, o algún otro archivo ingresa por cualquier otro dispositivo de
entrada, después sería razonable que registremos el checksum con el
comprobador del antivirus. Incluso, algunos de estos programas atienden con
mucha atención a lo que el comprobador de integridad determine y no
dejarán que ningún archivo que no esté registrado corra en el sistema.
CAPITULO VII:
ANTIVIRUS
Los riesgos que infunden los virus hoy en día obligaron a que
empresas enteras se dediquen a buscar la forma de crear programas con
fines comerciales que logren combatir con cierta eficacia los virus que
ataquen los sistemas informáticos. Este software es conocido con el nombre
de programas antivirus y posee algunas características interesantes para
poder cumplir su trabajo.
Como una de las características fundamentales de un virus es
propagarse infectando determinados objetos según fue programado. En el
caso de los que parasitan archivos, el virus debe poseer algún método para
no infectar los archivos con su propio código para evitar autodestruirse, en
otras palabras, así es que dejan una marca o firma que los identifica de los
demás programas o virus.
Para la mayoría de los virus esta marca representa una cadena de
caracteres que "inyectan" en el archivo infectado. Los virus más complejos
como los polimorfos poseen una firma algorítmica que modificará el cuerpo
110
del mismo con cada infección. Cada vez que estos virus infecten un archivo,
mutará su forma y dificultará bastante más las cosas para el software de
detección de virus.
El software antivirus es un programa más de computadora y como tal
debe ser adecuado para nuestro sistema y debe estar correctamente
configurado según los dispositivos de hardware que tengamos. Si trabajamos
en un lugar que posee conexión a redes es necesario tener un programa
antivirus que tenga la capacidad de detectar virus de redes. Los antivirus
reducen sensiblemente los riesgos de infección pero cabe reconocer que no
serán eficaces el cien por ciento de las veces y su utilización debería estar
acompañada con otras formas de prevención. La función primordial de un
programa de estos es detectar la presencia de un posible virus para luego
poder tomar las medidas necesarias. El hecho de poder erradicarlo podría
considerarse como una tarea secundaria ya que con el primer paso
habremos logrado frenar el avance del virus, cometido suficiente para evitar
mayores daños.
Antes de meternos un poco más adentro de lo que es el software
antivirus es importante que sepamos la diferencia entre detectar un virus e
identificar un virus. El detectar un virus es reconocer la presencia de un
accionar virósico en el sistema de acuerdo a las características a los tipos de
virus. Identificar un virus es poder reconocer qué virus es de entre un montón
de otros virus cargados en nuestra base de datos. Al identificarlo sabremos
exactamente qué es lo que hace, haciendo inminente su eliminación.
111
De estos dos métodos es importante que un antivirus sea más fuerte
en el tema de la detección, ya que con este método podremos encontrar
virus todavía no conocidos (de reciente aparición) y que seguramente no
estarán registrados en nuestra base de datos debido a que su tiempo de
dispersión no es suficiente como para que hayan sido analizados por un
grupo de expertos de la empresa del antivirus.
VII.1.1.1
Identificación
Identificar un virus supone, primero, lograr su detección y luego poder
determinar de qué virus se trata exactamente. A esta técnica se la conoce
con el nombre de scanning o escaneo. Es muy sencilla de entender. El
programa antivirus posee una base de datos con ciertas strings propias de
cada virus. Estas strings no son más que las firmas, o sea cadenas de
caracteres que el scanner del antivirus utilizará como huella digital para
identificar de qué virus se trata. El scanner comienza a revisar uno por uno el
código de los archivos almacenados intentando encontrar alguno de estos
fragmentos representativos de los virus que tiene registrados. Con cada una
de las verificaciones no se revisa la base de datos completa ya que resultaría
bastante trabajoso y en una pérdida de tiempo considerable, aunque de
hecho el hacer un escaneo de nuestra unidad de disco rígido lleva algún
tiempo. Entonces, cada antivirus utilizará diferentes técnicas algorítmicas
para agilizar un poco este paso de comparar el código contra su base de
datos.
112
La producción de virus se ve masificada e Internet colabora
enormemente en la dispersión de virus de muchos tipos, incluyendo los "virus
caseros". Muchos de estos virus son creados por usuarios inexpertos con
pocos conocimientos de programación y, en muchos casos, por simples
usuarios que bajan de Internet programas que crean virus genéricos. Ante
tantos "desarrolladores" al servicio de la producción de virus la técnica de
scanning se ve altamente superada. Las empresas antivirus están
constantemente trabajando en la búsqueda y documentación de cada nuevo
virus que aparece. Muchas de estas empresas actualizan sus bases de datos
todos los meses, otras lo hacen quincenalmente, y algunas pocas llegan a
hacerlo todas las semanas (cosa más que importante para empresas que
necesitan una alta protección en este campo o para usuarios fanáticos de
obtener lo último en seguridad y protección).
La debilidad de la técnica de scanning es inherente al modelo. Esto es
debido a que un virus debería alcanzar una dispersión adecuada para que
algún usuario lo capture y lo envíe a un grupo de especialistas en virus que
luego se encargarán de determinar que parte del código será representativa
para ese virus y finalmente lo incluirán en la base de datos del antivirus.
Todo este proceso puede llevar varias semanas, tiempo suficiente para que
un virus eficaz haga de las suyas. En la actualidad, Internet proporciona el
canal de bajada de las definiciones antivirus que nos permitirán identificar
decenas de miles de virus que andan acechando. Estas decenas de miles de
virus, como dijimos, también influirán en el tamaño de la base de datos.
113
Como ejemplo concreto podemos mencionar que la base de datos de Norton
Antivirus de Symantec Corp. pesa alrededor de 2MB y es actualizada cada
quince o veinte días.
La técnica de scanning no resulta ser la solución definitiva, ni tampoco
la más eficiente, pero continúa siendo la más utilizada debido a que permite
identificar con cierta rapidez los virus más conocidos, que en definitiva son
los que lograron adquirir mayor dispersión.
VII.1.1.2
Técnicas de detección
Teniendo en cuenta los puntos débiles de la técnica de scanning
surgió la necesidad de incorporar otros métodos que complementaran al
primero. Como ya se mencionó la detección consiste en reconocer el
accionar de un virus por los conocimientos sobre comportamiento que se
tienen sobre ellos, sin importar demasiado su identificación exacta. Este otro
método buscará código que intente modificar la información de áreas
sensibles del sistema sobre las cuales el usuario convencional no tiene
control y a veces ni siquiera tiene conocimiento, como el master boot record,
el boot sector, la FAT, entre las más conocidas.
Otra forma de detección que podemos mencionar adopta, más bien,
una posición de vigilancia constante y pasiva. Esta, monitorea cada una de
las actividades que se realizan intentando determinar cuándo una de éstas
intenta modificar sectores críticos de las unidades de almacenamiento
(mencionados en el primer párrafo de este apartado), entre otros. A esta
114
técnica se la conoce como chequear la integridad y es tratada con mayor
detalle más adelante.
VII.1.1.3 Análisis heurístico
La técnica de detección más común es la de análisis heurístico.
Consiste en buscar en el código de cada uno de los archivos cualquier
instrucción que sea potencialmente dañina, acción típica de los virus
informáticos. Es una solución interesante tanto para virus conocidos como
para los que no los son. El inconveniente es que muchas veces se nos
presentarán falsas alarmas, cosas que el scanner heurístico considera
peligrosas y que en realidad no lo son tanto. Por ejemplo: tal vez el programa
revise el código del comando DEL (usado para borrar archivos) de MS-DOS
y determine que puede ser un virus, cosa que en la realidad resulta bastante
improbable. Este tipo de cosas hace que el usuario deba tener algunos
conocimientos precisos sobre su sistema, con el fin de poder distinguir entre
una falsa alarma y una detección real. Eliminación
La eliminación de un virus implica extraer el código del archivo
infectado y reparar de la mejor manera el daño causado en este. A pesar de
que los programas antivirus pueden detectar miles de virus, no siempre
pueden erradicar la misma cantidad, por lo general pueden quitar los virus
conocidos y más difundidos de los cuales pudo realizarse un análisis
profundo de su código y de su comportamiento. Resulta lógico entonces que
muchos antivirus tengan problemas en la detección y erradicación de virus
115
de comportamiento complejo, como el caso de los polimorfos, que utilizan
métodos de encriptación para mantenerse indetectables. En muchos casos el
procedimiento de eliminación puede resultar peligroso para la integridad de
los archivos infectados, ya que si el virus no está debidamente identificado
las técnicas de erradicación no serán las adecuadas para el tipo de virus.
Para muchos el procedimiento correcto sería eliminar completamente
el archivo y restaurarlo de la copia de respaldo. Si en vez de archivos la
infección se realizó en algún sector crítico de la unidad de disco rígido la
solución es simple, aunque no menos riesgosa. Hay muchas personas que
recomiendan reparticiónar la unidad y reformatearla para asegurarse de la
desaparición total del virus, cosa que resultaría poco operativa y fatal para la
información del sistema. Como alternativa a esto existe para el sistema
operativo MS-DOS / Windows una opción no documentada del comando
FDISK que resuelve todo en cuestión de segundos. El parámetro /MBR se
encarga de restaurar el registro maestro de booteo (lugar donde suelen
situarse los virus) impidiendo así que este vuelva a cargarse en el inicio del
sistema. Vale aclarar que cualquier dato que haya en ese sector será
sobrescrito y puede afectar mucho a sistemas que tengan la opción de
bootear con diferentes sistemas operativos. Muchos de estos programas que
permiten hacer la elección del sistema operativo se sitúan en esta área y por
consiguiente su código será eliminado cuando se usa el parámetro
mencionado.
116
Para el caso de la eliminación de un virus es muy importante que el
antivirus cuente con soporte técnico local, que sus definiciones sean
actualizadas periódicamente y que el servicio técnico sea apto para poder
responder a cualquier contingencia que nos surja en el camino.
VII.1.1.4 Tipos de antivirus
Los programas antivirus pueden dividirse en 4 tipos:
Detectores: Detectan la presencia de virus conocidos y avisan al
usuario para que tome medidas contra ellos. Este es el tipo de antivirus más
simple.
Eliminadores/Reparadores: También conocidos como "mata-virus".
Además de detectar la presencia de un virus, pueden eliminarlo de los
ficheros contaminados o la zona de arranque del disco, dejando los
programas ejecutables en su estado original. Esto no siempre es posible, ya
que algunos virus sobre escriben parte del código original del programa
infectado.
Protectores: También conocidos como "programas preventivos" o
"inmunizadores". Se anticipan a la infección de cualquier virus, caballo de
Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo,
un FORMAT C:), permaneciendo residentes en la memoria del ordenador y
vigilando las operaciones de ejecución de programa, copia ficheros,
formateado de discos, etc.
Suelen ser programas muy seguros que
117
generalmente pueden detectar nuevos virus y evitar la acción de los caballos
de Troya y bombas lógicas.
Programas de Vacuna: Añaden código a un fichero ejecutable de
modo que éste se auto chequee al ejecutarse, o calculan y guardan una lista
de sumas de control en cierta parte del disco. Los programas de este tipo
suelen presentar problemas de compatibilidad.
VII.1.1.5 Utilización de detectores
Debido el enorme peligro que supone la presencia de virus para la
información almacenada en los dispositivos de almacenamiento secundario,
se han desarrollado programas para identificar, neutralizar y/o eliminar virus.
Existen programas llamados "Detectores" que revisan la memoria
RAM, los archivos del sistema y de datos, para comprobar que no estén
infectados, avisando al usuario en caso de estarlo.
A pesar de existir diferentes detectores en el mercado, su
funcionamiento se basa en algunas de las siguientes técnicas:
1. Al instalarse el detector, éste crea un archivo especial con algunos
datos de los archivos del disco (tamaño, fecha, hora de
actualización, etc.) Posteriormente, cada vez que se le ordene,
vuelve a revisar los archivos comparando los resultados obtenidos
con los que tenía guardados. Si hay alguna discrepancia entonces
es que algo (posiblemente un virus) ha modificado los archivos, por
118
lo cual da aviso de peligro. Este tipo de técnica detecta cualquier
tipo de alteración en el archivo, independientemente de quien lo
haya producido.
2. Analiza los archivos y la memoria RAM en busca de secuencias de
bytes características de un determinado virus. Los archivos que la
contengan estarán, posiblemente, infectados, por lo cual el
detector señala su presencia. Para desarrollar esta técnica es
necesario conocer previamente al virus para determinar una
secuencia de bytes que lo caracterice. Sin embargo, la misma
especifica, que tenga técnica ciertas limitaciones: basta realizar
una pequeña modificación en el código del virus para que no
pueda ser detectado.
Los detectores únicamente avisan cuando existe alguna alteración de
los archivos, aunque ésta no sea afectada por algún virus. Además, en caso
de serlo, no pueden eliminar ni prevenir la contaminación. De cualquier
forma, recuperarse del ataque de un virus es tanto más fácil cuanto antes
hayamos detectado su presencia.
Los programas "Limpiadores" o "Antivirus" normalmente forman parte
de los detectores y están diseñados para eliminar a los virus.
Una vez detectado el tipo de virus, el antivirus procede a intentar
eliminarlo. La manera más común es tratar de sobrescribir en la parte donde
se encuentra el virus: Es importante notar que aun cuando se elimine el virus
119
la información que se haya perdido por su acción ya no se recupera. Para
poder usar un antivirus es necesario que el detector haya usado la segunda
técnica de detección.
VII.1.1.6 CÓMO PUEDO ELABORAR UN PROTOCOLO DE
SEGURIDAD ANTIVIRUS
La forma más segura, eficiente y efectiva de evitar virus, consiste en
elaborar un protocolo de seguridad para sus sistemas PC’s. Un protocolo de
seguridad consiste en una serie de pasos que deberá seguir con el fin de
crear un hábito al operar normalmente con programas y archivos en sus
computadoras. Un buen protocolo es aquel que le inculca buenos hábitos de
conducta y le permite operar con seguridad su computadora aún cuando
momentáneamente esté desactivado o desactualizado su antivirus.
Un protocolo de seguridad antivirus debe cumplir ciertos requisitos
para que pueda ser cumplido por el operador en primer término, y efectivo en
segundo lugar. Demás está decir que el protocolo puede ser muy efectivo
pero si es complicado, no será puesto en funcionamiento nunca por el
operador. Este es un protocolo sencillo, que a mi entender me ha permitido
mantener libre de infecciones las PC's. No incluyo medidas de protección en
caso de un sistema de red, ya que se deberían cumplir otros requisitos no
contemplados aquí:
Instalar el antivirus y asegurar cada 15 días su actualización.
120
Chequear los CD-Rom's ingresados en nuestra PC sólo una vez, al
comprarlos o adquirirlos y Marcarlos con un fibrón o marcador para certificar
el chequeo. Esto sólo es válido en el caso de que los CD's no sean
procesados en otras PC (préstamos a los amigos) y sean regrabables. En
caso de que sean regrabables y los prestemos, deberemos revisarlos cada
vez que regresen a nosotros.
Formatear todo diskette virgen que compremos, sin importar si son
formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso
del fabricante. El formateo debe ser del tipo Formateo del DOS, no formateo
rápido.
Chequear todo diskette que provenga del exterior, es decir que no
haya estado bajo nuestro control, o que haya sido ingresado en la disketera
de otra PC. Si ingresamos nuestros diskettes en otras PC's, asegurarnos de
que estén protegidos contra escritura.
Si nos entregan un diskette y nos dicen que está revisado, no confiar
nunca en los procedimientos de otras personas que no seamos nosotros
mismos. Nunca sabemos si esa persona sabe operar correctamente su
antivirus. Puede haber chequeado sólo un tipo de virus y dejar otros sin
controlar durante su escaneo, o puede tener un módulo residente que es
menos efectivo que nuestro antivirus, o puede tener un antivirus viejo.
Para bajar páginas de internet, archivos, ejecutables, etc, definir
siempre en nuestra PC una carpeta o directorio para recibir el material. De
121
ese modos sabemos que todo lo que bajemos de internet siempre estará en
una sola carpeta. Nunca ejecutar o abrir antes del escaneo ningún fichero o
programa que esté en esa carpeta.
Nunca abrir un atachado a un e-mail sin antes chequearlo con nuestro
antivirus. Si el atachado es de un desconocido que un nos aviso previamente
del envió del material directamente borrarlo sin abrir. Al actualizar el antivirus,
CHEQUEAR NUESTRA PC COMPLETAMENTE. En caso de detectar un
virus, PROCEDER A CHEQUEAR TODOS NUESTROS SOPORTES
(diskettes, CD's, ZIP's, etc).
Si por nuestras actividades generamos grandes bibliotecas de
diskettes conteniendo información, al guardar los diskettes en la biblioteca,
chequearlos por última vez, protegerlos contra escritura y fecharlos para
saber cuándo fue el último escaneo.
HAGA EL BACKUP PERIÓDICO DE SUS ARCHIVOS. Una vez cada
15 días es lo mínimo recomendable para un usuario doméstico. Si usa con
fines profesionales su PC, debe hacer backup parcial de archivos cada 48
horas como mínimo. Llamo backup parcial de archivos a la copia en diskette
de los documentos que graba, un documento de word, por ejemplo. Al
terminarlo, grábelo en su carpeta de archivos y cópielo a un diskette. Esa es
una manera natural de hacer backup constantes. Si no hace eso, tendrá que
hacer backups totales del disco rígido cada semana o cada 15 días, y eso sí
realmente es un fastidio. Actualmente una caja de diskettes ronda los U$S 3-
122
4. A razón de U$S 0,40 cada diskette, creo que es razonable para mantener
a resguardo su información.
Este es el punto más conflictivo y que debo mencionar a consecuencia
de la proliferación de virus de e-mails. A pesar de las dificultades que puede
significar aprender a usar nuevos programas, le aconsejo evitar el uso de
programas de correo electrónico que operen con lenguajes de macros o
programados con Visual Basic para Aplicaciones. Del mismo modo,
considere el uso de navegadores alternativos, aunque esta apreciación no es
tan contundente como con los programas de correo electrónico.
Si bien puede parecer algo complicado al principio, un protocolo de
este tipo se hace natural al concientizar al usuario y cederle el control de su
propia PC. El primer problema grave de los virus es el DESCONOCIMIENTO
de su acción y alcances. Si ha leído hasta aquí, ya tiene un 90 % de la
batalla contra los virus ganada, pues ya ha desmitificado el problema y
comprende claramente cómo actúan y cómo debe proceder para defenderse.
Si el protocolo le parece complicado e impracticable, comprenda que al igual
que una herramienta, la PC puede manejarse sin el manual de instrucciones
y sin protocolos, pero la mejor manera de aprovechar una herramienta es
leer el manual (protocolo) y aprovechar todas las características que ella le
ofrece. Si usted no sigue un protocolo de seguridad siempre estará a merced
de los virus. Esta guía ahora lo ayuda y le aconseja, pero en poco tiempo
perderá vigencia. Si sigue el protocolo de seguridad no dependerá de este
instructivo para saber qué hacer con los virus de su sistema, sino que sabrá
123
exactamente cómo mantener a resguardo su sistema aún sin saber que
variedades de virus nuevos aparecieron desde la redacción de esta
investigación.
Conclusiones y recomendaciones
Conclusiones
La seguridad en las Organizaciones es un aspecto crítico que no se
puede descuidar. Debido a que las transmisiones viajan por un medio no
seguro, se requieren mecanismos que aseguren la confidencialidad de los
datos así como su integridad y autenticidad.
Como vimos a lo largo del trabajo los virus informáticos no son un
simple riesgo de seguridad. Existen miles de programadores en el mundo
que se dedican a esta actividad con motivaciones propias y diversas e
infunden millones de gastos de seguridad para las empresas. El verdadero
peligro de los virus es su forma de ataque indiscriminado contra cualquier
sistema informático, cosa que resulta realmente crítica en entornos dónde
máquinas y humanos interactúan directamente.
Es muy difícil prever la propagación de los virus y qué máquina
intentarán infectar, de ahí la importancia de saber cómo funcionan
125
típicamente y tener en cuenta los métodos de protección adecuados para
evitarlos.
126
RECOMENDACIONES
La mejor forma de controlar una infección es mediante la educación
previa de los usuarios del sistema. Es importante saber qué hacer en el
momento justo para frenar un avance que podría extenderse a mayores
daños.
La mejor forma de evitar los virus seria tener actualizado siempre su
antivirus, crear contraseñas de seguridad.
Como toda otra instancia de educación será necesario mantenerse
actualizado e informado de los últimos avances en el tema, leyendo noticias,
suscribiéndose a foros de discusión, leyendo páginas web especializadas,
etc.
Bibliografías
www.boonic.com/noticias/888.php
Seguridad informática; Juan José Nombela; Paraninfo; 1996; Cap.
Virus informáticos y Cap. 5. Protección experimental contra virus.
Symantec Corp.: www.symantec.com
Virus Famosos Paraíso Geek_archivos\Virus informáticos comprobación de
integridad.htmNorma Márquez González. El phishing, nueva forma de
ciberestafa. Giga 2005; Edgar Guadis Salazar. Los gusanos en
Internet.
Edgar Guadis Salazar. Los gusanos y algo más que la ingeniería
social. Giga
Jesús Villabrille Castillo. Virus, las técnicas de Entry Point Obscuring.
Giga 2005; 3: 16-19
128
Lucía Sanz Araujo. Más allá de la Cumbre Mundial. Punto cu 2005;
31: 5
http://members.nbci.com/segutot/delitos.htm
http://www.fas.org/irp/congress/1996_hr/s960605l.htm
http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20%20DelitosInfor.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.govnews.org/mhonarc/gov/us/fed/congress/gao/reports/_m
sg00533.html
http://www.dtj.com.ar/publicaciones.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.gocsi.com/
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://arnal.es/free/noticias/free2_08.html#T12
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://www.inei.gob.pe/cpi/bancopub/cpi008.htm
www.perantivirus.com/sosvirus/general/histovir.htm
www.pcbarrera.com
www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004
/virus/historia_virus- 01.htm
129
www.aliwal.com
www.esi.us.es
www.skyscraper.fortunecity.com
www.jamonyvino.islatortuga.com
www.geocities.com/Pipeline/Dropzone/4468/index.htm
www.lander.es/~retha
www.rincondelvago.com/ - informática - virus - hackers - troyanos.
Enciclopedia Microsoft Encarta 2000Panda Antivirus
www.monografías.com
www.symantec.com
www.antivirus.com
www.pandasoftware.com
Descargar