Académique Documents
Professionnel Documents
Culture Documents
ENSENADA
Pgina
1.- Introduccin. 1
3.- Objetivos. 5
4.- Hiptesis. 6
5.- Justificacin. 7
7.- Metodologa. 20
8.- Conclusiones. 21
Bibliografa. 22
Figura Pgina
TABLA Pgina
1
El virus computacional es un programa, que se introduce y se transmite a
travs de dispositivos computacionales, causando diversos tipos de daos a los
sistemas informticos. Existen programadores cuyo inters es el de crear virus
informticos, esto se debe a que, para ellos, resulta un reto ver quien es capaz de
crear el mejor virus computacional y el ms letal. Sin embargo, es necesario
analizar este tipo de software malicioso, con la ayuda de programas diseados
para este propsito denominados antivirus o vacunas, de esta forma podremos
determinar las estrategias de seguridad que se puedan implementar, y evitar un
posible ataque a nuestros entornos computacionales (Aldegani, 1997).
2
Los virus computacionales son uno de los principales riesgos de seguridad
para los sistemas informticos, ya que afectan a la gran mayora de los usuarios,
tanto en casa, oficina o empresas transnacionales, cuyos sistemas
computacionales deben mantenerse bajo constante vigilancia para evitar prdidas
causadas por los virus, estos virus casi siempre los acarrean las copias ilegales o
piratas. Provocan desde la prdida de datos o archivos en los medios de
almacenamiento de informacin y, algunas veces, incluyen instrucciones que
pueden ocasionar daos al equipo (Viso, 2013).
3
2.- Planteamiento del problema.
4
3.- Objetivos
5
4.- Hiptesis.
El conocimiento adquirido por medio del anlisis y estudio del estado del
arte de los virus computacionales nos permitir emitir recomendaciones
apropiadas para la proteccin de nuestros equipos de computo y dispositivos
mviles y de esta forma evitar prdidas econmicas, de tiempo y dems
situaciones adversas que repercuten directamente en el rendimiento del usuario y
a su vez identificar el grado de afectacin a nuestra sociedad.
6
5.- Justificacin.
Es imposible que un solo antivirus detecte todos los virus existentes, debido
a que da con da se hacen ms y ms virus por lo que se requieren de nuevos
antivirus o actualizaciones de los mismos sin embargo, muchas veces existe un
patrn de comportamiento o programacin de estos virus, por lo que se hace ms
fcil detectarlos y/o eliminarlos. Aqu se pretende dar a conocer estos
comportamientos o patrones del funcionamiento de los virus para que ms
adelante conozcan esta informacin y solo se dediquen a investigar o detectar los
virus nuevos que se vallan creando para ese entonces.
7
Figura 5.2.- Informacin sobre virus de computadora.
8
Tabla 1.- Costo del proyecto.
9
6.- Marco terico.
Virus informtico
10
virus. La carga activa puede trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas nocivos similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su deteccin. Estos programas se
dividen en tres categoras: caballos de Troya, bombas lgicas y gusanos. Un
caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego,
pero cuando se ejecuta puede tener efectos dainos. Una bomba lgica libera su
carga activa cuando se cumple una condicin determinada, como cuando se
alcanza una fecha u hora determinada o cuando se teclea una combinacin de
letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan ms lentos.
11
Los virus de las computadoras no son ms que programas; y estos virus
casi siempre los acarrean las copias ilegales o piratas. Provocan desde la prdida
de datos o archivos en los medios de almacenamiento de informacin (discos,
memorias USB, etc.), hasta daos al sistema y, algunas veces, incluyen
instrucciones que pueden ocasionar daos al equipo.
12
Un virus se valdr de cualquier tcnica para lograr su cometido. As,
encontraremos virus muy simples que slo se dedican a presentar mensajes en
pantalla y algn otro mucho ms complejo que intenta ocultar su presencia y
atacar en el momento justo.
13
En 1985 aparecieron los primeros caballos de Troya, disfrazados como un
programa de mejora de grficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les sigui un sin nmero de virus cada vez ms complejos. El virus llamado
Brain apareci en 1986, y en 1987 se haba extendido por todo el mundo. En 1988
aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial,
y el gusano de Internet, que cruz Estados Unidos de un da para otro a travs de
una red informtica. El virus Dark Avenger, el primer infecto rpido, apareci en
1989, seguido por el primer virus polimrfico en 1990. En 1995 se cre el primer
virus de lenguaje de macros, WinWord Concept.
Los virus son capaces de hacer dao y reproducirse, esto precisamente los
ha convertido en una verdadera pesadilla para las redes y sus usuarios. Pero, no
es hasta mucho despus de escrito el libro de Cohen, que adquieren esa
propiedad y, a consecuencia de ello, se les comienza a llamar virus. Sus
posibilidades de autorreproduccin y mutacin, que los asemejan con los virus
14
biolgicos, todo lo cual parece ser el origen de su nombre. Se le adjudica a Len
Adleman, el haberlos llamado virus por primera vez.
15
personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostracin
en la Universidad de California, donde present un virus informtico residente en
una PC. Al Dr. Cohen se le conoce hoy, como "el padre de los virus".
Paralelamente, aparecieron virus en muchas PCs, se trataba de un virus, con un
nombre similar a Core Wars, escrito en Small-C por Kevin Bjorke, que luego lo
cedi al dominio pblico.
Tipos de virus
16
PC, dejndola indefensa y tambin capta datos que enva a otros sitios,
como por ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinacin de ciertas teclas o bien en una fecha
especfica. Si este hecho no se da, el virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenven a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de informacin mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparicin de alguna persona suelen pertenecer a este
tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la prdida del contenido de
los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
Residente: este virus permanecen en la memoria y desde all esperan a
que el usuario ejecute algn archivo o programa para poder infectarlo.
Antivirus
Como ya lo planteaba el doctor Fred Cohen, es imposible que un solo
antivirus detecte todos los virus existentes, debido a que da con da se hacen ms
y ms virus por lo que se requieren de nuevos antivirus o actualizaciones de los
mismos sin embargo, muchas veces existe un patrn de comportamiento o
programacin de estos virus, por lo que se hace ms fcil detectarlos y/o
eliminarlos.
http://windows.microsoft.com/es- MX/windows/security-essentials-download
Caso de estudio:
Diferentes versiones
Kaspersky dijo que Mask haba atacado objetivos en 31 pases e infectado
a ms de 380 organizaciones y empresas separadas. Utiliza una variedad de
tcnicas para comprometer las mquinas y, en algunos casos, sus creadores
parecen haber comprado vulnerabilidades indocumentadas en el software con el
fin de penetrar algunos objetivos, segn expertos.
18
Figura 6.5.-Las compaas de petrleo y gas eran uno de los objetivos de Mask.
Pista hispana
El software debe su nombre ("mask" es la palabra para mscara en ingls)
a la aparicin regular de la palabra "Careto" en su cdigo base. Otras pistas en el
cdigo sugieren que se origin en un pas de habla hispana. Kaspersky dijo que
sospecha que el virus fue creado por un Estado nacin para actividades de
espionaje, pero se neg a especular sobre qu pas estaba detrs de l. Los
principales objetivos eran organizaciones en Marruecos pero las instituciones y
empresas de Brasil, Reino Unido, Francia y Espaa y muchos otros pases
tambin fueron blanco. Una vez que logr infectar un sistema, el virus rob
documentos, claves de cifrado, credenciales de redes privadas e informacin de
acceso remoto.
Poco despus de que Kaspersky descubri Mask adopt medidas con otras
empresas informticas para cerrar 90 de los sistemas de mando y control que lo
mantenan activo. Hasta el momento, dijo el investigador de seguridad de
Symantec, Liam O'Murchu, no est claro quin estaba detrs del virus o que
buscaban. "Slo viendo los objetivos, no sabemos quines querran atacarlos. No
hay un patrn claro", dijo a Reuters. "El cdigo est escrito profesionalmente, pero
es difcil decir si est escrito por un gobierno o por una empresa privada que
vende este tipo de software", aadi. (Tomado de BBC mundo, 2014).
19
7.- Metodologa.
20
8.- Conclusiones.
Por otro lado, tres de los entornos analizados contaban con algunos puntos
vulnerables, donde solo se hizo una implementacin adicional a los que ya se
tenan.
El resto de los entornos de red analizados, contaban con muy buen sistema
de seguridad por lo que no fue necesario implementar alguna mejora adicional.
21
Bibliografa
Textos
1. Aldegani, G. Seguridad informtica, Buenos Aires: MP Ediciones,1997.
2. Finker, R., Creatividad, teora, investigacin y aplicaciones, Buenos Aires,
Paids, 1992.
3. Hernandez Hernandez, A., Virus informticos, Mxico, 2012.
4. Viso Altamirano, I., Manual de virus informticos, Universidad de Santiago
de Compostela, 2013
Sitios web
www.bnm.me.gov.ar/cgi-bin/wxis.exe/opac/
Pgina WEB sobre libros de virus informticos.
www.consumer.es/web/es/tecnologia/software/2012/02/20/206796.php
Pgina WEB sobre libros de seguridad en informtica
www.tendencias21.net/
Revista cientfica Tendencias 21.
www.quo.es/
Revista cientfica QUO.
www.cyd.conacyt.gob.mx/264/articulos/para-publicar.html
Revista Ciencia y Desarrollo editada por CONACYT.
22
Apndice I.- Glosario.
GLOSARIO DE TRMINOS
TRMINO SIGNIFICADO
Acpite Texto breve, posterior al ttulo, que aclara el contenido del artculo que
encabeza.
Diccionario de la lengua espaola. 22 edicin. Real Academia Espaola.
23