Trabajo Escrito Informatica 3

53
FUNDACION TECNOLOGICA ANTONIO DE AREVALO “TECNAR” TRABAJO DE: Informática y herramientas PRESENTADO POR: Yelisabeth araujo Yoldis Martínez Ana Lisbeth corpas Dayana López Vanessa caballero María José Barreto PROFESORA: Astrid calderón Hernández CARTAGENA – COLOMBIA 06 – 05 – 2013

Transcript of Trabajo Escrito Informatica 3

Page 1: Trabajo Escrito Informatica 3

FUNDACION TECNOLOGICA ANTONIO DE AREVALO

“TECNAR”

TRABAJO DE:

Informática y herramientas

PRESENTADO POR:

Yelisabeth araujo

Yoldis Martínez

Ana Lisbeth corpas

Dayana López

Vanessa caballero

María José Barreto

PROFESORA:

Astrid calderón Hernández

CARTAGENA – COLOMBIA 06 – 05 – 2013

TABLA DE CONTENIDO

PAG.

Page 2: Trabajo Escrito Informatica 3

1 ¿QUÉ SON?......................................................................................................................... 5

1.1. CONOCIÉNDOLOS..................................................................................................................81.2. Historia.............................................................................................................................9

1.3. ¿De qué se componen?.........................................................................................................121.4. Tipos de Virus...................................................................................................................13

2 Sistema operativo Windows..........................................................................................152.1. Sistema Operativo MS-DOS....................................................................................19

2.1.1. Instalación...........................................................................................................202.1.2. Estructura del MS-DOS...............................................................................203 Sistema operativo!!..............................................................................................214 Unix.........................................................................................................................234.1. Unix y sus derivados......................................................................................245 FASES DE INFECCION DE UN VIRUS.............................................................255.1. Métodos de propagación...............................................................................265.2. Activos...............................................................................................................305.3. Pasivos...............................................................................................................316 Bug-ware................................................................................................................327 Macro......................................................................................................................338 Mail bomb...............................................................................................................339 Mirc..........................................................................................................................3410 Multi-Partes.........................................................................................................3412. Web..........................................................................................................................36

Page 3: Trabajo Escrito Informatica 3

INTRODUCCION

El presente trabajo nos permite conocer e informarnos acerca de los virus informáticos que abundan en la red y en nuestros equipos afectos nuestro sistema y el correcto uso del mismo. La idea primordial de este trabajo es mostrar los diferentes virus existentes de la historia y el año en que nació el primero y la forma en que atacan los computadores sin embargo le damos algunas pautas para prevenir estos virus y la forma de combatirlos para un mejor futuro de nuestro computador

3

Page 4: Trabajo Escrito Informatica 3

OBJETIVOS

Identificar la forma en que se propaga un virus

Dar la importancia de prevenir un virus informático

Comprender su historia y la afecciones que causan

Explicar cada uno de los virus y sus objetivos

4

Page 5: Trabajo Escrito Informatica 3

1 ¿Qué son?

Un virus es un pequeño programa con instrucciones creadas ex

profesamente para provocar daños o alteraciones en los archivos o áreas

vitales de un sistema: sector de arranque, MBR o Master Boot Record, Tabla

de Particiones. Se le denominan virus ya que al igual que las especies

biológicas son pequeños, se auto reproducen e infectan a un ente receptor

desde un ente transmisor (archivos o áreas vitales del sistema).  Se les

conoce con el nombre de virus de computadoras, virus informáticos,

cibernéticos o electrónicos y para efectos de esta página informativa

simplemente los denominaremos Virus.

Un virus informático es un programa de computadora, tal y como podría ser

un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí

termina todo su parecido con estos típicos programas que casi todo el mundo

tiene instalados en sus computadoras. Un virus informático ocupa una

cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar

desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autor

replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de

partición o sectores de arranque de los discos duros y disquetes para poder

expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus

informáticos guardan cierto parecido con los biológicos y es que mientras los

segundos infectan células para poder replicarse los primeros usan archivos

para la misma función. En ciertos aspectos es una especie de "burla

tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo

más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta

de su presencia... hasta que llega el momento de la "explosión". Es el

5

Page 6: Trabajo Escrito Informatica 3

momento culminante que marca el final de la infección y cuando llega suele

venir acompañado del formateo del disco duro, borrado de archivos o

mensajes de protesta. No obstante el daño se ha estado ejerciendo durante

todo el proceso de infección, ya que el virus ha estado ocupando memoria en

el computadora, ha ralentizado los procesos y ha "engordado" los archivos

que ha infectado. Su origen se remonta a 1959, en los laboratorios de la

BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes

programadores, inspirados en la "teoría de autómatas complejos" del

científico John Von Neuman expuesta en 1949, desarrollaron un programa al

que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba

una orden cada vez y el primero que consumía la memoria del computador

se convertía en el ganador. Las rutinas del juego CoreWar, desarrolladas en

assembler pnemónico son consideradas como los programas precursores de

los virus contemporáneos. Por motivos de investigación se puede descargar

(Down load) una copia del juego COREWAR, adaptado a PC, haciendo clic

en: CoreWar. Muchos años han pasado y la historia nos hace saber de la

existencia de esporádicos virus en las antiguas y enormes computadoras y

que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC

en 1981 que el auge de la computación conllevó también a la fiebre de la

programación en diversos lenguajes.

Es así que ante su aparición en 1984, los virus de PC fueron clasificados por

el doctor Fred Cohen, reconocido primer investigador de los virus, en tres

categorías:

o Trojan Horse (Caballo de Troya)

o Worms (gusanos)

6

Page 7: Trabajo Escrito Informatica 3

o Virus (gusanos)

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin

embargo hubo algunas especies virales desarrolladas en lenguajes de alto

nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los

virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc.,

predominando los desarrollados en Assembler, con el objeto de tener menor

extensión y así poder pasar desapercibidos.

También en 1995 surgieron los macro virus, desarrollados en los lenguajes

macro de MS-Word o MS-Excel. En 1998 empezaron a aparecer los virus y

gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active

X y HTML. La mayoría de estos se distribuyen vía correo electrónico en

archivos anexados, a través de Internet. Por estas razones, hoy en día, la

clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos

diferenciar a los virus por sus nuevas técnicas de programación.

1.1. Conociéndolos

La palabra VIRUS es el acrónimo de Vital Information Resources Under

Siege que en español significa "Recursos Informáticos Vitales Bajo Riesgo",

aunque se adaptó este acrónimo debido a que la forma de "funcionamiento"

de este tipo de programas es muy similar a los virus biológicos, ya que

ambos necesitan un lugar para alojarse y desde ahí disparar su efecto. Un

virus informático es un programa que fue diseñado con la finalidad de

destruir la información que contiene la computadora y su principal

7

Page 8: Trabajo Escrito Informatica 3

característica es reproducirse; estos programas generalmente son

elaborados por jóvenes adolescentes que buscan practicar sus pocos

conocimientos mientras consiguen novia o entran a alguna universidad y en

la mayoría de las ocasiones ni siquiera el programador conoce los efectos

que puede tener su virus en las computadoras a las que infecte. Actualmente

los virus son de muy variadas formas y efectos, y al igual que la tecnología

informática, van evolucionando y cada vez son mas sofisticados. A partir de

diversos estudios se ha llegado a realizar una clasificación de los virus

dependiendo de las partes de la computadora a la que ataquen:

Sectores de arranque de diskettes y discos duros.

Sectores de partición de discos duros.

Archivos ejecutables y de datos con macros.

Los virus atacan únicamente la información de la computadora, por lo cual

podemos descartar la posibilidad de que un virus pueda atacar el hardware

de los equipos. Para que el virus pueda propagarse es necesario tener un

medio transmisor como un diskette, una red, un modem, etc. Los virus son

tan pequeños que no pueden ser vistos en el directorio de la computadora

como cualquier otro archivo (nombre y extensión).

1.2. Historia

La computación es una disciplina relativamente nueva que es considerada

como un parte aguas debido al aporte que representa para la humanidad, la

ciencia, la tecnología, la comunicación y por su gran auge en la vida

cotidiana; así como la computación se ha desarrollado en forma vertiginosa,

también ha crecido notablemente el desarrollo de los virus, ya que hoy en día

8

Page 9: Trabajo Escrito Informatica 3

se descubren mas de 300 virus cada mes, aunque al inicio solo eran unos

cuantos virus inofensivos. A continuación hacemos una reseña histórica del

desarrollo que han tenido los virus:

En Estados Unidos apareció por primera vez un virus en el año de

1974, siete años antes de que IBM lanzara al mercado la

Computadora Personal (PC).

Noticias sobre los primeros virus, en aquel entonces llamados

Gusanos (Worms) aparecieron en medios impresos a inicios de 1980.

En los laboratorios de la Compañía Rank Xerox se descubrió que la

principal característica de los virus es su capacidad de auto

reproducción.

A pesar de su desarrollo tecnológico, el primer virus en el Reino Unido

fue descubierto hasta el año de 1987, año en el que apareció por

primera vez en la Universidad de Delaware el primer virus en el sector

de arranque de un disquete. También en ese año nació el poderoso

virus "Dark Avenger".

En ese mismo año surge la primera organización de las compañías

desarrolladoras de antivirus:

o Europea Institute of Antivirus Research (EICAR), la cual surge como un

medio para combatir a las organizaciones desarrolladoras de virus, que

estaban surgiendo con gran auge. EICAR se fundó en diciembre de

1987 con sede en la Ciudad de Hamburgo.

Aparecen nuevos productos antivirus:

o Norton en diciembre de 1990.

o CPAV en abril de 1991.

o El desarrollo de nuevos virus tuvo gran auge en los años 1991, 1992 y

9

Page 10: Trabajo Escrito Informatica 3

1993.

o Se crea el primer boletín (BBS) para el intercambio de virus en

Bulgaria.

o Surge el virus Miguel Ángel en 1992, considerado como "la joya de los

virus"

o En el año de 1993 se distribuyó por primera vez el código "engines" de

tipo polimórfico. En este año la compañía XTREE se convirtió en la

primera compañía antivirus en retirarse del mercado.

o En Holanda, el líder del Grupo Trident, Masouf Khafir escribió el

"Trident Polymorphic Engine" (TPE).

o En 1993, México toma conciencia del problema que representan los

virus, ya que más del 70 % de los equipos en México se vieron

infectadas por este virus.

o En el año de 1994 se alcanzó la cifra de 6000 en el campo y

continuaba creciendo en forma acelerada. En este año se presentó la

primera falsa alarma con el virus "GoodTimes" que se suponía estaba

siendo enviado por correo electrónico y resultó ser una falsa alarma.

o En 1995 surgen los macro virus, con los cuales se podía infectar una

computadora con cualquier plataforma con el simple hecho de

intercambiar archivos de datos.

o En agosto de 1995 surge el virus DIRBYWAY, que toma el control del

File System de DOS. En este año surge también el virus WinWord

Concept, virus multi plataformas que ataca a todos los usuarios de

Word en el mundo.

o En enero de 1996 aparece el primer macro virus que infecta

10

Page 11: Trabajo Escrito Informatica 3

documentos de AMIPRO conocido como Green Stripe.

o En febrero de 1996 se crea el primer macro virus para la plataforma

Windows95 llamado BOZA.

o En julio de 1996 aparece el virus XM.LAROUX, el primer virus para

Excel escrito en Visual Basic for Aplications (VBA). En este mismo mes

aparece el virus muy peligroso que causó grandes daños en empresas

de Canadá y Estados Unidos: Hare Krsna.

o En 1996 Microsoft distribuyó CD de Solution Provider infectados con el

macro virus WAZZU. En este mismo año se desarrolló el primer virus

en México, se trata del virus ROTCEH que se desarrolló en el Instituto

Politécnico Nacional, este virus nunca se activa debido a un bug de

programación.

o En noviembre de 1996 aparecen en México los macro virus WAZZU,

NPAD y MDMA.

o A inicios de 1997 surge un virus que impedía el encendido en limpio de

computadoras, el nombre del virus es INTCE y solo pudo ser removido

por Dr Solomon's.

o En febrero de 1997, se descubre un nuevo macro virus llamado

ShareFun, que utiliza Microsoft Mail como medio de dispersión para

infectar documentos.

o En 1999 se produce la fusión de Dr Solomon's con Network

Associates, lo que produjo la compañía antivirus mas grande del

mundo y los productos antivirus mas seguros, eficientes, robustos y

populares del mercado.

o En 1999 se produce en México una infección masiva con el virus

Melissa, el cual se transmite por correo electrónico tomando la lista de

11

Page 12: Trabajo Escrito Informatica 3

dirección y auto enviándose a cada destinatario.

o En Diciembre de 1999 se produjo gran expectación por el fin de siglo

ya que se esperaba que se produjeran grandes catástrofes por el

"Error del Milenio", todo fue superado sin problemas gracias a las

acciones tomadas por las diversas entidades tanto públicas como

privadas.

1.3. ¿De qué se componen?

Los virus se pueden dividir técnicamente en 4 componentes principales:

Reproducción

Protección

Trigger (disipador)

Payload (efecto)

Reproducción: Consiste en la capacidad que tiene el programa para

reproducirse a sí mismo, es el único componente indispensable para que un

programa pueda ser considerado VIRUS.

Protección: Es la capacidad para defenderse de los programas antivirus,

esto lo realizan empleando técnicas de ocultamiento, encriptamiento,

mutación o alguna otra similar.

Trigger (Disipador): Es la condición necesaria que debe cumplirse para que

el programa se dispare o active en el equipo, esta condición puede consistir

en una fecha, un contador, una hora, una tecla o una acción específica.

Payload (Efecto): Es la forma en que se manifiesta un virus una vez que se

12

Page 13: Trabajo Escrito Informatica 3

dispara; actualmente los efectos que puede tener un virus en el equipo

puede de muy diversas formas, desde un simple mensaje en pantalla ó una

melodía hasta la pérdida de archivos o el formateo del disco duro.

1.4. Tipos de Virus

En la actualidad se han clasificado a los virus en 5 tipos, esta clasificación se

elaboró a partir de las partes de la computadora en la que se manifieste el

virus:

Virus de Archivo: Este tipo de virus infectan programas ejecutables,

es decir, programas con extensiones .EXE, .COM, .SYS, .DLL,

DOC, .DOT, .XLS, entre muchas mas.

Virus de Partición: Este tipo de virus se manifiestan en los sectores

de partición de la PC (también conocido como Master Boot Record),

este sector es una "división" del disco duro que contiene la

información de cuantos cilindros, cabezas y sectores contiene el disco

duro, además de la localidad en la que se encuentra cada archivo. Sin

este sector el equipo no puede encender debido a que no encuentra

dicha información además de que envía un mensaje como los

siguientes: "disco duro no encontrado" ó "unidad especificada no

válida".

Virus de Boot: Este tipo de virus se manifiesta en el sector de

13

Page 14: Trabajo Escrito Informatica 3

arranque (Boot sector) de la PC, este sector contiene los datos de

encendido del equipo (File System) y si éste se encuentra dañado o

alterado, la PC mostraría un mensaje parecido al siguiente: "sistema

operativo no valido".

Virus de Macro (Macro Virus): Se consideran como una nueva

generación de virus que tienen la característica de infectar archivos de

datos creados en Microsoft Word, Microsoft Excel e incluso pueden

infectar archivos de Microsoft PowerPoint. Este tipo de virus son

multiplataforma ya que pueden infectar equipos con Windows 3.X,

Windows 95, Windows NT y Macintosh.

Virus Multipartitas: Son archivos que se pueden manifestar con las

características de los mencionados anteriormente, es decir, pueden

infectar sectores de partición, sectores de arranque y archivos.

En la actualidad existen otros programas que se manifiestan con efectos

malignos en la PC, dichos programas son:

Gusanos (Worms): Son programas de computadoras que hacen

copias de sí mismos sin alterar el programa propietario o fuente.

Troyanos (Trojan Horses): Es un programa de computadora

altamente destructivo que se "esconde" bajo la mascara de ser un

programa de utilerías o de juegos, al ser activado por el usuario y al

terminar la ejecución tiene como efecto la pérdida de información o el

formateado del disco duro.

Joke Programs: Son programas que normalmente se difunden por

internet que tienen la característica que deben ejecutarse para que se

14

Page 15: Trabajo Escrito Informatica 3

activen, son solo programas de broma que no tienen ningún efecto

destructivo. Uno de los efectos puede tener este tipo de programas es

mostrar una animación o hacer "temblar" las ventanas que se tengan

activas en el monitor.

Hoaxes (Bromas): Son "mensajes de alerta" que llegan por correo

electrónico con carácter de URGENTE; estos mensajes hacen

referencia a "virus nuevos" que son capaces de formatear el disco

duro y para los cuales "no existe vacuna porque son muy poderosos".

Se recomienda que los usuarios aprendan a distinguir este tipo de

mensajes para no causar alarma; este tipo de mensajes deben

ignorarse o borrarse.

2 Sistema operativo Windows

En los últimos años, Windows ha dejado de ser una novedad para

convertirse en un sistema operativo ampliamente aceptado que ha sabido

implantarse en la Informática. Hoy en día, existen aplicaciones de

cualquier tipo para Windows y todos los fabricantes que consiguieron en

su día algún éxito con aplicaciones para el sistema operativo DOS ya han

diseñado aplicaciones similares para Windows.

Windows 95

Con este sistema operativo Microsoft se ha propuesto superar algunas de

las limitaciones del MS-DOS. Parte del código del Windows 95 esta

implementando en 16 bits y parte en 32 bits. Uno de los motivos por los

cuales se ha hecho así, ha sido para conservar su compatibilidad. Con

15

Page 16: Trabajo Escrito Informatica 3

Windows 95 podemos ejecutar aplicaciones de Windows 3.1 ó 3.11, MS-

DOS y obviamente las nuevas aplicaciones diseñadas específicamente

para este sistema operativo.

Entre las novedades que ofrece Windows 95 cabe destacar el sistema de

ficheros de 32 bits, gracias al cual podemos emplear nombres de ficheros

de hasta 256 caracteres (VFAT y CDFS), debido a que se trata de un

sistema operativo de modo protegido, desaparece la barrera de los 640K,

hemos de tener presente que aunque la mayor parte de Windows 3.1 es

un sistema de modo protegido, este se está ejecutando sobre un sistema

operativo que trabaja en modo real.

La interfaz de Windows 95 también ha sido mejorada. El primer

gran cambio que veremos al empezar a trabajar será la desaparición

del Administrador de Programas. Ahora tenemos un escritorio al estilo del

Sistema 7 de los Macintosh o NeXTStep.

Viene a sustituir al sistema operativo DOS y a su predecesor Windows 3.1.

Una de las principales funciones del Windows 95 es facilitar

la comunicación entre el usuario y el ordenador, simplificando la utilización

de los programas informáticos. En toda comunicación entre dos partes,

tiene que haber métodos para que cada una de estas partes pueda emitir

la información. En el caso de la comunicación entre el usuario y Windows

95 se utilizan las ventanas para que Windows envíe información al usuario

y los controles para que el usuario envíe información a Windows. Una

ventana muestra al usuario información de cualquier tipo, ya sea texto o

gráfico, mientras que un control es un elemento incluido en una ventana

que permite al usuario realizar operaciones, por ejemplo, un botón para

seleccionar algo, una lista de valores, un menú con diferentes opciones,

una caja para introducir texto, etc.

16

Page 17: Trabajo Escrito Informatica 3

Windows 98

Windows 98 soporta programa DOS y programas Windows. Cada

programa de aplicación está diseñado para ejecutarse en un determinado

sistema operativo y sólo en ése. Por ejemplo, un programa para el

Sistema Operativo Apple System de los ordenadores Macintosh sólo se

puede ejecutar en dichos ordenadores y no en un PC con Windows 98.

Por esta razón los fabricantes suelen crear versiones del mismo programa

para los distintos sistemas operativos (por ejemplo, existe

el procesador de textos Word para MS-DOS, Word para Windows y Word

para Macintosh). A pesar de ello, hay sistemas operativos que son

capaces de ejecutar programas creados para otros sistemas operativos.

Por ejemplo, Windows 98 puede ejecutar aplicaciones para Windows y,

también, aplicaciones para el sistema operativo DOS.

Windows 2000

Windows NT (New Technology) es un sistema operativo de Microsoft que

ofrece arquitectura completa de 32 bits, dirigido a estaciones

de trabajo,servidores de red y ordenadores con múltiples procesadores,

con Windows NT se puede ejecutar el 70% de los programas diseñados

para Windows pero no lo contrario. Windows 2000 se presenta en cuatro

versiones: Professional, Server, Advanced Server y Datacenter Server.

Las principales características y mejoras de Windows 2000 son entre

otras:

Una mayor simplicidad en la apariencia externa del escritorio de Windows.

Una mayor velocidad respecto a las versiones anteriores y un aumento de

la estabilidad principalmente por la capacidad de recuperación de forma

automática de sus 300 archivos.

17

Page 18: Trabajo Escrito Informatica 3

Mayor seguridad debido a la encriptación de archivos de 128 bits de forma

que no puedan ser leídos por personas no autorizadas.

Incorporación del interfaz ACPI (Advanced Configuration and Power

Interface o Interfaz de Energía y Configuración Avanzada).

El Directorio Activo o Active Directory, la

nueva organización administrativa, que contiene la información de todos

los elementos que forma parte de la red de la empresa.

Desaparecen los controladores Primario y Secundario de dominio, dando

lugar a los controladores de dominio general que contienen una copia de

la base de datos del directorio activo.

La incorporación del servidor Windows NT 4.0 Server Terminal Server

Edición, cuya conexión se realiza mediante un software especial que

permite trabajar como un emulador de terminal, con este servicio los

ordenadores pueden ejecutar cualquier aplicación aunque su capacidad

no lo permita.

El cluster, varios servidores trabajando conjuntamente, permiten el servicio

continuado de los equipos, ya que si un servidor falla este pasa sus

servicios y recursos a otro servidor de cluster.

2.1. Sistema Operativo MS-DOS

Dos es un acrónimo de Disk Operating System, sistema operativo creado

por Microsoft, y que tienen instalado la mayoría de los ordenadores PC.

Es DOS es a parte de un sistema operativo, un conjunto de programas

que nos permiten manipular información contenida en discos, de esta

forma podemos trabajar con facilidad, comodidad y rapidez con estos; a

18

Page 19: Trabajo Escrito Informatica 3

demás, el DOS coordina el funcionamiento del microprocesador para que

todo funcione bien en el interior de nuestro ordenador.

A lo largo del tiempo Microsoft ha ido mejorando el DOS, desde su primera

versión el 1.981. Las versiones que puedan existir, sirven para corregir

errores detectados en la versión anterior o para mejorar ciertas partes del

programa; si la variación está en la primera cifra, significa que se han

introducido cambios importantes, fruto, por ejemplo, de

las prestaciones de los nuevos microprocesadores, en gran parte para

poder aprovechar sus ventajas.

Generalmente, el DOS viene instalado en los ordenadores. La

principal función del DOS, como se ha comentado anteriormente, es la de

gestionar la información que entra, sale y se guarda en nuestro ordenador.

Arrancar el DOS es sencillo: hay que poner en funcionamiento vuestro

ordenador, pulsando el interruptor correspondiente, con la única

precaución de que no haya ningún disquete en la disquetera, si lo hay,

tienes que retirarlo rápidamente. Pasados unos segundos, después de

comprobar que el sistema esta correcto (memoria, periféricos) veréis como

aparece el indicador del MS-DOS, representado habitualmente por C:\>,

este también llamado "prompt", que se presenta juntamente con el cursor

parpadeando, indicando que el sistema esta preparado para recibir

ordenes.

El MS-DOS es un sistema operativo monousuario y monotarea. Al cumplir

las dos condiciones arriba mencionadas el procesador está en cada

momento está dedicado en exclusividad a la ejecución de un proceso, por

lo que la planificación del procesador es simple y se dedica al único

proceso activo que pueda existir en un momento dado.

19

Page 20: Trabajo Escrito Informatica 3

2.1.1. Instalación.

Para instalar MS-DOS bastará con ejecutar el programa de instalación que

está situado en el disquete número uno de MS-DOS. No es posible

ejecutar MS-DOS desde los disquetes de instalación ya que dichos

archivos están comprimidos. Instalar detecta el tipo de hardware y de

software que contiene el PC y le comunica a este si no cumple con los

requisitos mínimos o si existen características incompatibles con MS-DOS.

2.1.2. Estructura del MS-DOS.

El sistema operativo MS-DOS tiene una estructura arborescente donde

existen unidades, dentro de ellas directorios y a su vez dentro de ellos

tenemos los ficheros. Las unidades son las disqueteras y los discos duros.

Los directorios son, dentro de las unidades, carpetas donde se guardan

los ficheros. Los ficheros son conjuntos de datos y programas.

El DOS tiene unos cien comandos, que para poder ser ejecutados

necesitan tres ficheros:

IBMBIOS.COM

IBMDOS.COM

COMMAND.COM

El IBMBIOS.COM se encarga de las comunicaciones de entrada y salida.

El IBMDOS.COM es el centro de los servicios del ordenador, es conocido

también como kernel o núcleo. El COMMAND.COM carga y permite

ejecutar todos los comandos.

3 Sistema operativo!!

20

Page 21: Trabajo Escrito Informatica 3

Un sistema operativo (SO, frecuentemente OS, del

inglés Operating System) es un programa o conjunto de programas que en

un sistema informático gestiona los recursos de hardware y provee

servicios a los programas de aplicación, ejecutándose en modo

privilegiado respecto de los restantes.2

Nótese que es un error común muy extendido denominar al conjunto

completo de herramientas sistema operativo, es decir, la inclusión en el

mismo término de programas como el explorador de ficheros,

el navegador web y todo tipo de herramientas que permiten la interacción

con el sistema operativo, también llamado núcleo o kernel. Esta identidad

entre kernel y sistema operativo es solo cierta si el núcleo es monolítico.

Otro ejemplo para comprender esta diferencia se encuentra en la

plataforma Amiga, donde el entorno gráfico de usuario se distribuía por

separado, de modo que, también podía remplazarse por otro, como era el

caso de Directory Opus o incluso manejarlo arrancando con una línea de

comandos y el sistema gráfico. De este modo, al arrancar un Amiga,

comenzaba a funcionar con el propio sistema operativo que llevaba

incluido en una ROM, por lo que era cuestión del usuario decidir si

necesitaba un entorno gráfico para manejar el sistema operativo o

simplemente otra aplicación. Uno de los más prominentes ejemplos de

esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones,

ya que al estar también basadas en Unix, proporcionan un sistema de

funcionamiento similar. Este error de precisión, se debe a la

modernización de la informática llevada a cabo a finales de los 80, cuando

la filosofía de estructura básica de funcionamiento de los grandes

computadores3 se rediseñó a fin de llevarla a los hogares y facilitar su uso,

cambiando el concepto de computador multiusuario, (muchos usuarios al

mismo tiempo) por un sistema monousuario (únicamente un usuario al

21

Page 22: Trabajo Escrito Informatica 3

mismo tiempo) más sencillo de

gestionar.4 (Véase AmigaOS, beOS o MacOS como los pioneros5 de dicha

modernización, cuando los Amiga fueron bautizados con el sobrenombre

de Video Toasters6 por su capacidad para la Edición de vídeo en

entorno multitarea round robin, congestión de miles de colores e interfaces

intuitivos para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el

núcleo intermediario consiste en gestionar los recursos de localización y

protección de acceso del hardware, hecho que alivia a los programadores

de aplicaciones de tener que tratar con estos detalles. La mayoría de

aparatos electrónicos que utilizan microprocesadores para funcionar,

llevan incorporado un sistema operativo (teléfonos móviles, reproductores

de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son

manejados mediante una Interfaz Gráfica de Usuario, un gestor de

ventanas o un entorno de escritorio, si es un celular, mediante una consola

o control si es un DVD y, mediante una línea de comandos o navegador

web si es un enrutador.

4 Unix

 (registrado oficialmente como UNIX®) es un sistema

operativo portable, multitarea y multiusuario; desarrollado, en principio,

en 1969, por un grupo de empleados de los laboratorios Bell de AT&T,

entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.1 2

El sistema, junto con todos los derechos fueron vendidos por AT&T

a Novell, Inc. Esta vendió posteriormente el software a Santa Cruz

22

Page 23: Trabajo Escrito Informatica 3

Operation en 1995, y esta, a su vez, lo revendió a Caldera

Software en2001, empresa que después se convirtió en el grupo SCO. Sin

embargo, Novell siempre argumentó que solo vendió los derechos de uso

del software, pero que retuvo el copyright sobre "UNIX®". En 2010, y tras

una larga batalla legal, ésta ha pasado nuevamente a ser propiedad de

Novell. Solo los sistemas totalmente compatibles y que se encuentran

certificados por la especificación Single UNIX Specification pueden ser

denominados "UNIX®" (otros reciben la denominación "similar a un

sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término

"Unix tradicional" para referirse a Unix o a un sistema operativo que

cuenta con las características de UNIX Versión 7 o UNIX System V.

4.1. Unix y sus derivados

En otros sistemas operativos como

las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y

otros basados en Unix los  ataques son prácticamente inexistentes. Esto

se debe a:

23

Page 24: Trabajo Escrito Informatica 3

 Los directorios o carpetas que contienen los archivos vitales del

sistema operativo cuentan con permisos especiales de acceso, por

lo que no cualquier usuario o programa puede acceder a ellos para

modificarlos o borrarlos

A diferencia de los usuarios de Windows, la mayoría de los usuarios

de sistemas basados en Unix no pueden normalmente iniciar

sesiones como usuarios "administradores' o por el súper

usuario root, excepto para instalar o configurar software, teniendo

como resultado que, incluso si un usuario no administrador ejecuta

un virus o algún software malicioso, éste no dañaría completamente

el sistema operativo ya que Unix limita el entorno de ejecución a un

espacio o directorio reservado llamado comúnmente home.

Estos sistemas, a diferencia de Windows, son usados para tareas

más complejas como servidores que por lo general están

fuertemente protegidos, razón que los hace menos atractivos para

un desarrollo de virus o software malicioso.

El UNIX está compuesto por tres partes:

El Kernel: 

Es el que se encarga de gestionar los recursos del sistema (terminales,

impresoras, discos, etc.).

El File System: (sistema de ficheros) 

Es el que se encarga de organizar los datos.

El Shell: 

Constituye el intérprete de órdenes de UNIX. Aunque no es más que

un programa de utilidad, es la parte que el usuario ve de UNIX (es la

interface con el usuario).

24

Page 25: Trabajo Escrito Informatica 3

El UNIX se considera un sistema interactivo, multitarea (en todo el

sentido de la palabra) y multiusuario; se pueden mandar procesos a

muchos usuario a la vez. 

La planificación de la CPU se hace mediante un algoritmo por

prioridades (aunque algunas versiones como la 4.2 BSD utilizaba un

sistema de paginación bajo demanda). 

  

5 FASES DE INFECCION DE UN VIRUS

 Primera Fase (Infección)

El virus pasa a la memoria del computador, tomando el control del mismo,

después de intentar inicializar el sistema con un disco, o con el sector de

arranque infectado o de ejecutar un archivo infectado. El virus pasa a la

memoria y el sistema se ejecuta, el programa funciona aparentemente con

normalidad, de esta forma el usuario no se da cuenta de que su sistema está

siendo infectado.

Segunda Fase (Latencia)

 Durante esta fase el virus, intenta replicarse infectando otros archivos

del sistema cuando son ejecutados o atacando el sector de arranque

del disco duro. De esta forma el virus toma el control del sistema

siempre que se encienda el computador, ya que intervendrá el sector

de arranque del disco, y los archivos del sistema. Si durante esta fase

utilizamos discos flexibles no protegidos contra escritura, dichos discos

quedan infectados y listos para pasar el virus a otro computador e

infectar el sistema.

 

25

Page 26: Trabajo Escrito Informatica 3

Tercera Fase (Activación)

 Esta es la última fase de la vida de un virus y es la fase en donde el

virus se hace presente. La activación del virus trae como consecuencia

el despliegue de todo su potencial destructivo, y se puede producir por

muchos motivos, dependiendo de como lo creó su autor y de la versión

de virus que se trate, debido a que en estos tiempo encontramos

diversas mutaciones de los virus. Algunos virus se activan después de

un cierto número de ejecuciones de un programa infectado o de

encender el sistema operativo; otros simplemente esperan a que se

escriba el nombre de un archivo o de un programa. La mayoría de los

virus se activan mediante el reloj del sistema para comprobar la fecha y

activar el virus, dependiendo de la fecha u hora del sistema o mediante

alguna condición y por último atacan, el daño que causan depende de

su autor.

5.1. Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento

dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,

el programa malicioso actúa replicándose a través de las redes. En este caso se

habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado

comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos

comportamientos pueden dar una pista del problema y permitir la recuperación del

mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están

las siguientes:

* Mensajes que ejecutan automáticamente programas (como el programa de

correo que abre directamente un archivo adjunto).

26

Page 27: Trabajo Escrito Informatica 3

* Ingeniería social, mensajes como ejecute este programa y gane un premio, o,

más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis...

* Entrada de información en discos de otros usuarios infectados.

* Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse

sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server

2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar

la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una

vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y

contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error,

reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el

sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y

Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus

pueden ser los denominados activos o pasivos.

Activos

* Antivirus: son programas que tratan de descubrir las trazas que ha

dejado un software malicioso, para detectarlo y eliminarlo, y en algunos

casos contener o parar la contaminación. Tratan de tener controlado el

sistema mientras funciona parando las vías conocidas de infección y

notificando al usuario de posibles incidencias de seguridad. Por ejemplo,

al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\

Windows\%System32%\ en segundo plano, ve que es comportamiento

sospechoso, salta y avisa al usuario.

* Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el

ordenador está conectado a una red. Estos filtros pueden usarse, por

ejemplo, en el sistema de correos ousando técnicas de firewall. En

general, este sistema proporciona una seguridad donde no se requiere la

27

Page 28: Trabajo Escrito Informatica 3

intervención del usuario, puede ser muy eficaz, y permitir emplear

únicamente recursos de forma más selectiva.

Pasivos

* Evitar introducir a tu equipo medios de almacenamiento extraíbles que

consideres que pudieran estar infectados con algún virus.

* No instalar software "pirata", pues puede tener dudosa procedencia.

* No abrir mensajes provenientes de una dirección electrónica

desconocida.

* No aceptar e-mails de desconocidos.

* Informarse y utilizar sistemas operativos más seguros.

* No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un

ejecutable o incorporar macros en su interior.

Daños

Dado que una característica de los virus es el consumo de recursos, los

virus ocasionan problemas tales como pérdida de productividad, cortes en

los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose.

Las redes en la actualidad ayudan a dicha propagación.

Otros daños que los virus producen a los sistemas informáticos son la

pérdida de información, horas de parada productiva, tiempo de

reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de contagio

Existen dos grandes grupos de contaminaciones, los virus donde el

usuario en un momento dado ejecuta o acepta de forma inadvertida la

instalación del virus, o los gusanos donde el programa malicioso actúa

replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a

28

Page 29: Trabajo Escrito Informatica 3

sufrir una serie de comportamientos anómalos o no previstos. Dichos

comportamientos pueden dar la traza del problema y permitir la

recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario

están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa

de correo que abre directamente un archivo adjunto)

Ingeniería social, mensajes como ejecute este programa y gane un

premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software pirata o de baja calidad.

En el sistema Windows existe el caso único de que el computador pueda

infectarse sin ningún tipo de intervención del usuario (versiones Windows

2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes,

por el simple acto de conectar el computador a la red Internet. Este tipo de

virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos

de red para infiltrarse y contagiar el equipo, causar inestabilidad en el

sistema, mostrar mensajes de error y hasta reinicios involuntarios,

reenviarse a otras máquinas mediante la red local o Internet, entre otros

daños. En las últimas versiones de Windows 2000, XP y Server 2003 se

ha corregido este problema en mayoría. Adicionalmente el usuario deberá

descargar actualizaciones y parches de seguridad.

Métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus

pueden ser los denominados activos o pasivos. COMPRAR UN

ANTIVIRUS Y ESO ES TODO

Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas

que ha dejado un software malicioso, para detectarlo y eliminarlo, y en

29

Page 30: Trabajo Escrito Informatica 3

algunos casos contener o parar la contaminación. Tratan de tener

controlado el sistema mientras funciona parando las vías conocidas de

infección y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el

ordenador está conectado a una red. Estos filtros pueden usarse por

ejemplo en el sistema de correos o usando técnicas de firewall.

En general este sistema proporciona una seguridad donde el usuario no

requiere de intervención, puede ser más tajante, y permitir emplear

únicamente recursos de forma más selectiva.

Pasivos

Copias de seguridad: mantener una política de copias de seguridad

garantiza la recuperación de los datos y la respuesta cuando nada de lo

anterior ha funcionado.

5.2. Activos

Antivirus: son programas que tratan de descubrir las trazas que ha

dejado un software malicioso, para detectarlo y eliminarlo, y en

algunos casos contener o parar la contaminación. Tratan de tener

controlado el sistema mientras funciona parando las vías conocidas

de infección y notificando al usuario de posibles incidencias de

seguridad. Por ejemplo, al verse que se crea un archivo

llamado Win32.EXE.vbs en la carpeta C:\Windows\

%System32%\ en segundo plano, ve que es comportamiento

sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si

el computador está conectado a una red. Estos filtros pueden

usarse, por ejemplo, en el sistema de correos o usando técnicas

30

Page 31: Trabajo Escrito Informatica 3

de firewall. En general, este sistema proporciona una seguridad

donde no se requiere la intervención del usuario, puede ser muy

eficaz, y permitir emplear únicamente recursos de forma más

selectiva.

5.3. Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles

que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica

desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser

un ejecutable o incorporar macros en su interior.

6 Bug-wareBug-Ware 

Bug-ware es el término dado a programas informáticos legales diseñados

para realizar funciones concretas. Debido a una inadecuada comprobación

de errores o a una programación confusa causan daños al hardware o al

software del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad de

31

Page 32: Trabajo Escrito Informatica 3

virus informáticos. Los programas bug-ware no son en absoluto virus

informáticos, simplemente son fragmentos de código mal implementado,

que debido a fallos lógicos, dañan el hardware o inutilizan los datos del

computador

El término "bug" fue asociado a interferencias y malfuncionamiento desde

mucho tiempo antes de que existieran los ordenadores modernos, siendo

Thomas Edison uno de los primeros en acuñar este significado. Si bien fue

una mujer, Grace Murray Hopper, quién en 1945 documentó el primer

"bug" informático.

"bug", traducido literalmente de ingles como "bicho", adquiere otro

significado cuando hablamos de informática. Esta otra acepción se refiere

a elementos y circunstancias en el software o hardware, involuntarios e

indeseados, que provocan un malfuncionamiento. A lo largo de los años

este término se ha popularizado y hoy día se utiliza comúnmente para

referirse a los errores en los programas informáticos. La relación con la

seguridad informática es directa, ya que muchas de las vulnerabilidades

que día a día vemos en Hispasec están asociadas a "bugs".

Grace Murray Hopper (1906-1992), graduada en matemáticas y física por

el Vasar Collage, y doctora en matemáticas por la universidad de Yale, ha

pasado a la historia por ser una innovadora programadora durante las

primeras generaciones de ordenadores.

7 Macro

De acuerdo con la Internacional Security Asociación, los virus macro

forman el 80% de todos los virus y son los que más rápidamente han

crecido en toda la historia de las computadoras en los últimos 5 años. A

diferencia de otros tipos de virus, los virus macro no son exclusivos de

ningún sistema operativo y se diseminan fácilmente a través de archivos

32

Page 33: Trabajo Escrito Informatica 3

adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de

archivos y aplicaciones compartidas.

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las

utilidades macro que acompañan ciertas aplicaciones como el Microsoft

Word y Excel.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear.

Pueden infectar diferentes puntos de un archivo en uso, por ejemplo,

cuando éste se abre, se graba, se cierra o se borra. Lo primero que

hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias

macros insertadas por el virus, así cada documento que abramos o

creemos, se incluirán las macros "víricas".

8 Mail bomb

Por lo general todos son iguales, escribes un texto que quieras una

dirección de e-mail (victima) introduces el numero de copias y ya esta El

programa crea tantos mensajes como el numero de copias indicado antes,

seguidamente empezara a enviar mensajes hasta saturar el correo de la

victima. E-mail bombing es el envío reiterado de un mismo mail a una

cuenta en particular.

9 Mirc

Son la nueva generación de infección, aprovechan las ventajas

proporcionadas por la Red y de los millones de usuarios conectados a

cualquier IRC a través del Mirc. Consiste en un script para el cliente de

IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un

archivo llamado "script.ini". Por defecto, el subdirectorio donde se

descargan los archivos es el mismo donde esta instalado el programa,

33

Page 34: Trabajo Escrito Informatica 3

esto causa que el "script.ini" original esté sobrescrito por el "script.ini"

maligno. Bueno después de lo dicho nos preguntaremos ¿y en que nos

afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del

IRC o acceder a información privada,(archivo de claves o el "etc/passwd"

de Linux).

10 Multi-Partes

Los virus multi-parte pueden infectar tanto el sector de arranque como los

archivos ejecutables, suelen ser una combinación de todos los tipos

existentes de virus, su poder de destrucción es muy superior a los demás

y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio

de tener muchas mas opciones de propagarse e infección de cualquier

sistema. Sector de Arranque

Este tipo de virus infecta el sector de arranque de un disquete y se

esparce en el disco duro del usuario, el cual también puede infectar el

sector de arranque del disco duro (MBR). Una vez que el MBR o sector

de arranque esté infectado, el virus intenta infectar cada disquete que se

inserte en el sistema.

Los virus de arranque trabajan de la siguiente manera: se ocultan en el

primer sector de un disco y se cargan en la memoria antes de que los

archivos del sistema se carguen. Esto les permite tomar total control de

las interrupciones del DOS y así, pueden diseminarse y causar daño. 

Estos virus, generalmente remplazan los contenidos del MBR o sector de

arranque con su propio contenido y mueven el sector a otra área en el

disco. La erradicación de un virus de arranque puede hacerse

inicializando la máquina desde un disquete sin infectar, o encontrando el

sector de arranque original y remplazándolo en el lugar correcto del disco.

34

Page 35: Trabajo Escrito Informatica 3

11. VBS

Debido al auge de Internet los creadores de virus han encontrado una

forma de propagación masiva y espectacular de sus creaciones a través

mensajes de correo electrónico, que contienen archivos Visual Basic

Scripts, anexados, los cuales tienen la extensión .VBS

Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas

secuencialmente para realizar una determinada acción al iniciar un

sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar

una aplicación, almacenadas bajo un nombre de archivo y extensión

adecuada.

Los Scripts pueden ser interpretados y ejecutados por el Sistema

Operativo Windows, Novell, etc. o por una aplicación Mirc, pIRC,

AutoCAD, etc.

Los virus pueden ser desarrollados en cualquier lenguaje y tener

determinados objetivos de daño y algunos simplemente usan las

instrucciones Visual Basic Scripts, como medios de propagación.

Asimismo, un VBS puede contener instrucciones que afecten a los

sistemas. También es posible editar instrucciones en la Libreta de Notas

(NotePad) y guardar el archivo con la extensión .VBS.

12. Web

Los applets de JAVA y los controles Active X, son unos lenguajes nuevos

orientados a Internet, pero las nuevas tecnologías abren un mundo

nuevo a explotar por los creadores de virus. 

35

Page 36: Trabajo Escrito Informatica 3

De momento no son muy utilizados pero se estima que prontamente

superaran en número a los virus de macro.

 

CONCLUCION

El siguiente trabajo nos dio a conocer la gran importancia que puede tener

un virus en nuestro sistema y la gran afección que causa en el disco duro

de los computadores, tuvimos la oportunidad de aclarar todas las dudas

acerca de los virus informáticos y conocimos cada uno de ellos y la forma

36

Page 37: Trabajo Escrito Informatica 3

en que actúan y se propagan los métodos para prevenirlos con los

diferentes antivirus existentes en la historia.

BIBLIOGRAFIA

El presente trabajo se realizo con las siguientes ayudas:

www.monografias.com/trabajos/manualdos/manualdos.shtml

www.matuk.com/teclado/1993/enero/ene_111993.html

37

Page 38: Trabajo Escrito Informatica 3

www.todoexpertos.com/herramientas/leernsgpublico.asp?

idproceso=409936

www.matuk.com/teclado/1994/enero/ene_101994.html

www.atlas-iap.es/"pepcardo/index.shtml

www.experts.exchange.com/Operating-Systems

38