You are on page 1of 6

Conalep.

Ing. Bernardo Quintana Arrioja.

Alumno Guillermo Valencia Díaz.

Profesor: Martínez Bahena Elizabeth

Materia: Aplicación de la Normatividad


Informática.

Grupo: 608

c Ê  
  Ê  

0  0 
      

- IFICACIÓN.

Los virus informáticos afectan cada vez mas a los usuarios en la red, ya que a cada hora se crean cientos de virus que
son esparcidos de diferentes maneras por Messenger o por correo electrónico y demás formas.

A los usuarios se les afecta de igual forma de varias maneras desde borrar aplicaciones hasta borrar todo el sistema
operativo, los virus se clasifican de diferentes maneras, según lo que ocasione cada virus estos a su vez se crean como
simples programas que alteran el sistema operativo.

Lo que se pretende aportar con esta investigación, es que estos programadores, o como se les dice de otras formas
³hackers´ o ³piratas´, crean este tipo de software, si los crean por pura diversión o por el simple echo de aprender.

Yo creo que la importancia de este tema radica en que pocas personas saben como se crean o elaboran estos virus, ya
que en las escuelas solo enseñan qué son y como se clasifican, pero nunca como se puede crear un virus o como esta
conformado, además, como ya se afirmó anteriormente, esto afecta a muchas personas y creo que a todos los que tienen
un ordenador en su casa han tenido un problema de infección de virus informático, no tanto en el sentido de llegar a
infectarse por completo ya que tienen un antivirus que lo detecta y lo elimina. Por eso me intereso este tema que no nos
lo han dado completo y solo una pequeña parte.

Este es el interés basado en la observación empírica del fenómeno expuesto que me motiva a llevar a cabo la realización
de la presente investigación; además de que por otra parte, el tema se ha abordado en nuestras aulas de clase pero no
se ha desarrollado ampliamente.

  !

³En los últimos 2 años, la intrusión en las computadoras se ha mas que triplicado. Quien está tratando de robar su
información. Los hackers no se irán, así que es mejor saber quienes son y porque hacen lo que hacen.´

La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tanto jóvenes, como
criminales y terroristas tienen acceso a ella, lo que significa que un mayor número de intrusos está tocando las puertas.

A pesar de una mayor seguridad en la web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los
hackers están por encima del triple en los últimos 2 años.

³La mayoría de las compañías rehúsa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad.
Las estadísticas cubren desde las irrupciones en las redes locales (que le dan acceso al hacker a los archivos con la
información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).

Los riesgos que se corren aquí son personales y profesionales. Los hackers se pueden robar las contraseñas y los
números de cuentas bancarias de su PC ó pueden apoderarse de los secretos comerciales desde la red local de su
compañía.´

Este fenómeno también representa un riesgo contra la seguridad nacional, porque los terroristas más conocedores ó los
gobiernos más hostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo una guerra económica interfiriendo en
las transferencias financieras ó incluso crear problemas en el control de tráfico aéreo.

Pero no todos los hackers tienen malas intenciones. Algunos se encargan de la seguridad de los sistemas de las
compañías y otros contribuyen a la seguridad avisándoles a los fabricantes de software, si encuentran algo vulnerable; sin
embargo por cada hacker que cambia su sombrero negro por uno blanco, existen docenas que mantienen en vilo a las
compañías y al gobierno.

Antes la piratería informática no tenía nada que ver con la violación de la ley ó el daño a los sistemas. Los primeros
hackers que surgieron en el Instituto ecnológico de Massachusetts en los años 60¶s estaban impulsados por el deseo de
dominar las complejidades de los sistemas computacionales y de empujar la tecnología más allá de sus capacidades
conocidas.

" !

 Ê  
  Ê  

Los hackers existen desde los años 60, es decir, desde antes de que existieran las computadoras personales. Por
aquellas épocas eran personas que se encargaban de utilizar líneas telefónicas en forma ilegal. Actualmente, quienes
violan redes telefónicas son apodados phreakers.

no de los primeros hackers de renombre fue -ohn Draper, alias "Cap'n Crunch". En 1970, Draper descubrió que el
silbato de juguete que se incluía en las cajas de la marca de cereales Cap'n Crunch coincidía exactamente con la
frecuencia de la red telefónica de A. Gracias a Draper, miles de personas comenzaron a hacer llamadas de larga
distancia sin costo alguno.

Al poco tiempo la pasión por hackear líneas telefónicas se trasladó a los sistemas computacionales. Las grandes
computadoras o mainframes han estado conectados entre sí desde los años 60, pero las computadoras personales,
manejadas por individuos desde sus casas, empezaron a conectarse a finales de los años 70. De allí en más se
comenzaron a popularizar los Bulletin Board ystems (BB).

n BB puede definirse como una computadora que sirve como centro de información y mensajes para usuarios que se
conectan desde las líneas telefónicas mediante módems. n módem (abreviatura de modulador-demodulador), es un
aparato que traduce los impulsos digitales de las computadoras en señales analógicas audibles de un teléfono, y
viceversa. Los módems conectan a las computadoras con los teléfonos y así pueden conectarse los unos con los otros.

La BB creada por Ward Christenson y Randy uess en febrero de 1978 en Chicago, Illinois, se considera generalmente
como la primera BB para computadoras personales que realmente merece el nombre. A través de esos boletines
electrónicos, antecesores de Internet, se comenzó a intercambiar información acerca de distintos métodos de irrupción en
computadoras ajenas.

 !

Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que a su vez
descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses. n hacker no solo habita en los
suburbios de una gran red como lo es Internet, ni navega continuamente entre los discos duros de los ordenadores, que
aunque se les conocen en estos entornos mayoritariamente, los hackers también fisgonean sistemas fuera de una CP .

³El significado de la palabra hacker varía según quien lo define. Los medios masivos, las agencias de seguridad y los
mismos hackers tienen sus propias definiciones. ³

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más
popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es
tedioso, entregado, hasta diríase maniático.

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados nidos de América empiezan a recibir un
masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las
oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y
familias completas que llegaban en los barcos a los puertos de New York, Boston, an Francisco, etc. Estos trabajadores
eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles
con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés significa "hacha" en español.
Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero
propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a la persona que se dedica a una tarea de investigación o
desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que
supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los
límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para
averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten
queden resueltos".

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos
e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

´ Ê  
  Ê  

" n Hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que
se apega a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de
hacer algo raro con cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la imaginación
y busca información para después compartirla, es alguien al que no le interesa el dinero con lo que hace, solo le importa
las bellezas que pueda crear con su cerebro, devorando todo lo que le produzca satisfacción y estimulación mental... n
hacker es aquel que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel que le
interesa lo nuevo y que quiere aprender a fondo lo que le interesa."

Hacker, originalmente, un aficionado a los ordenadores o computadoras, un usuario totalmente cautivado por la
programación y la tecnología informáticas. En la década de 1980, con la llegada de las computadoras personales y las
redes de acceso remoto, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien
se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas o los datos almacenados
en las mismas. ambién se utiliza para referirse a alguien que, además de programar, disfruta desmenuzando sistemas
operativos y programas para ver cómo funcionan.

El Hacking se considera una ofensa o ataque al Derecho de gentes, y no tanto un delito contra un Estado concreto, sino
más bien contra la humanidad. El delito puede ser castigado por los tribunales de cualquier país en el que el agresor se
halle. La esencia del Hacking consiste en que el pirata no tiene permiso de ningún Estado soberano ode un Gobierno en
hostilidades con otro. Los hackers son considerados delincuentes comunes en toda la humanidad, dado que todas las
naciones tienen igual interés en su captura y castigo.

Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de
programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se
empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron
hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación,
considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través
de los años.

na mujer, el almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la
computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la egunda Guerra Mundial, fue la
primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían
ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic
y años después inventó nada menos que el famoso lenguaje COBOL.

Desde hace algún tiempo el FBI de los Estados nidos emplea el software "Carnivore" que espía a los usuarios de
Internet y recientemente el enado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.

 # $  % !

Las herramientas de Cracking son los programas y aplicaciones que ayudan al cracker a lograr su fin, aunque estos
programas no necesariamente debieron estar diseñadas para ese fin específico.

 & 

Desensamblador: es un programa de computación que traducen desde lenguaje de la máquina hacia el lenguaje
ensamblador.

Ensamblador: e refiera a un tipo de programa informático que se encargó de traducir un fichero fuente escrito en un
lenguaje ensamblador a un fichero objeto que contiene código máquina.

Depurador: Es un programa que permite depurar o limpiar los errores de otro programa informático.

"'$&#(

La aparición de los primeros virus informáticos se remonta en 1986.

En este año, Basit y Amjad se percataron de que el sector boot de un disquete contenía código ejecutable, y que este
código corría siempre que se reiniciaba el PC con un disquete en A.

ambién en 1986, un programador llamado Ralf Burger vio que un archivo podía hacer una copia de si mismo por el
método simple de atacarla en otros archivos.

l Ê  
  Ê  

Entonces desarrollo una demostración de este efecto, que llamo virdem. Lo distribuyo en la Choos Computer Conferece
de diciembre de ese año, en la cual el tema principal eran precisamente los virus.

La demostración tuvo tanto éxito que Burger escribió un libro sobre el tema, en el que no se mencionaba aun a los virus
del sector de arranque.

a&) 

on programas de computadoras.

u principal cualidad es la de poder autorreplicarse intentan ocultar su presencia hasta el momento de la explosión.

Producen efectos dañinos en el huésped.

Los crean personas que pueden o no tener estudios sobre esto, según cualquiera puede convertirse en un hacker.

  ) 

Es un pequeño software, que permanece inactivo hasta que un hecho externo hace que el programador sea ejecutado.

Los virus pueden llegar a camuflarse y esconderse para evitar la detección.

Estos programas entre mas pequeños sean son mucho mas difíciles de detectar, hay muchos tipos de este software
dependiendo de lo que haga, se le da uno de estos tipos como troyano, gusano, etc.

  ) '$

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha
propagación cuando ésta no tienen la seguridad adecuada.

Otros años que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada
productividad, tiempo de reinstalación, etc.

En el pasado, la mayoría de los virus informáticos se transmitían entre disquetes infectados. Actualmente, con la creciente
popularidad de internet la mayoría de los virus se propagan por la red a través del correo electrónico, por la descarga de
archivos infectados (por www, P2P, FP, Chats, foros, etc.), navegando, etc.

Los virus pueden infectar múltiples archivos de la computadora infectada: debido a que algunos virus residen en la
memoria, tan pronto como un diskette o programa instalado en la misma, el virus se "sumará" o "adhiere" a la memoria
misma y luego escapa de imprenta cualquiera archivo de la computadora la que tuvo acceso.

Pueden ser Polimórficos: algunos virus tienen la capacidad de modificar su código, lo que significa que unos pueden tener
múltiples variantes similares, haciéndolos difíciles de detectar.

Puede ser residentes: en la memoria o no como los mencioné antes, un virus escapar de ser residente, es decir que
primero se encarga en la memoria y luego empezó a la computadora.

ambién puede ser "no residente", cuando el código de virus es ejecutado solamente cada vez que un archivo es abierto.

Pueden ser furtivos: los virus furtivos primeros adjuntan ellos mismos archivos de la computadora y luego atacan al
ordenador, esta causa que virus se esparza más rápidamente.

Los virus pueden traer otros virus: un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente
a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

Pueden hacer que el sistema nunca muestre signos de infección: algunos virus pueden ocultar ol s cambios que hacen,
haciéndolo mucho más difícil que el virus se ha detectado.

ƒ Ê  
  Ê  

Pueden permanecer a la computadora aún si el disco duro formateado: si bien son muy pocos los casos, algunos virus
tiene la capacidad de infectar diferentes proporciones de la computadora como el CMO o bajarse en el MBR.

Al igual nos muestran en televisión documentales y hasta películas en las que nos muestran la represión hacia los
hackers ya que nos muestran que los tratan como criminales.

#' 

Es conveniente tener un antivirus actualizado. Y cada vez que instalamos por ejemplo un programa desde disquete o CD-
ROM u otro soporte, revisarlo con el antivirus. Algunos programas incluyen método heurístico y la posibilidad de analizar
todos los ficheros. i tenemos sospechas, es recomendable indicar estas opciones. El método heurístico busca cadenas
sospechosas en los archivos, en busca de posibles virus que en ese momento son desconocidos.

ener precaución con el correo electrónico, con los ficheros adjuntos. No ejecutarlos si la procedencia es desconocida.
Incluso si conocemos el destinatario, puede ser un virus pero esta persona NO tiene porque ser el responsable. Hay virus,
en este caso denominados gusanos, que infectan el sistema de tal forma que se auto envían a los contactos de la libreta
de direcciones (sobre todo si utilizamos Outlook Express). Por lo tanto simplemente cada vez que nos envíen un fichero
adjunto, lo revisamos con el antivirus para evitarnos problemas.

Hay muchos tipos de virus, pero para resumir se puede decir que cualquier fichero que se ejecute puede tener un código
vírico, porque las técnicas de programación, están avanzando cada vez mas. Los ficheros ejecutables más comunes que
pueden tener código dañino son: .exe .com .js .bat .sys librerías de Windows .DLL archivos, HML .doc. (de Microsoft
Word los famosos virus de "macro") archivos .HML con código en -ava cript o insertado con controles ActiveX...Incluso
ficheros con extensión .sam (AmiPro) y ficheros .src (los "salvapantallas" o protectores de pantalla) y como indicaba al
principio ficheros PDF. ambién son conocidos virus que afectan a CorelDraw y troyanos que hablaremos a continuación
que se propagan a través del programas de chat (el mas conocido mIRC) o a través de los ficheros ejecutables.

Para concluir el "acceso dos" se podría decir que teniendo un antivirus con protección para Internet (ya hemos indicado
que hay virus .HML extensión de ficheros web) y que este actualizado y tenemos precaución en no ejecutar ficheros
sospechosos, podemos evitar dichos "programas víricos" (pero al 100% es complicado...).

'$

Dos antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informar, durante la
década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han
evolucionado hacia programas mas avanzados que sólo busca detectar un virus informático, sino bloquearlo para prevenir
una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.

El funcionamiento de un antivirus varía de una a otra, aunque su comportamiento normal se basa en contar con una lista
de virus conocidos y sus formas de reconocerlo (las llamadas firmas o vacunas), y analiza contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus varia de uno a otro, aunque su comportamiento normal se basa en contar,
actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que
analizar el comportamiento de los archivos o comunicaciónes para detectar cuáles son potencialmente dañinos para el
ordenador, con técnicas como Heurística, HIP, etc.

sualmente, un antivirus tiene uno o varios componentes residente en memoria que se encarga de analizar y verificar
todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el
ordenador esta en uso.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que pueden
afectar un ordenador y bloquearlos antes de que la misma pueda intentar un equipo, o poder eliminar las tras la infección.

O Ê  
  Ê  


You might also like