Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Los Virus

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

INDICE

Contenido

INDICE......................................................................................................................................1

LOS VIRUS...............................................................................................................................2

1. Concepto de virus...................................................................................................................2

2. Historia del primer virus........................................................................................................3

3. Virus informáticos y sistemas operativos..............................................................................3

4. Métodos de propagación........................................................................................................5

5. Tipos de virus e imitaciones...................................................................................................6

CONCLUSIONES...................................................................................................................10

BIBLIOGRAFIA......................................................................................................................11
LOS VIRUS

1. Concepto de virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de

la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden

destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también

existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,

no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son

muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,

desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes

informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus

toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera

posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el

código del virus al del programa infectado y se graba en disco, con lo cual el proceso de

replicado se completa.

Los virus informáticos son pequeños programas de software diseñado para propagarse de un

equipo a otro y para interferir en el funcionamiento del equipo.


Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para

propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

2. Historia del primer virus

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado

Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:

«I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para

eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.

Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas

Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado

Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el

menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores

de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

3. Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más

conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas,

a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se

estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la

facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el

desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos

años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con

la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del

usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha

mejorado, en parte, este problema).

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos

años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con

la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del

usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha

mejorado, en parte, este problema).

Se podría decir que la mayor parte de los virus estaban y quizás estén programados en

Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin

tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan

en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten

realizar todas las acciones que permite el ensamblador, pero sí facilitan mucho su

codificación.

Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que

ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea

tras otros programas "benignos" o bien utilizando otras técnicas.

Por norma general, un virus intentará cargarse en la memoria para poder ejecutarse, y

controlar las demás operaciones del sistema.

Como formas más comunes de infección de los virus podríamos tener las siguientes:

En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.


 Primero si existe la posibilidad de cargarse en la CMOS, lo cual sería posible si la

memoria no es ROM, sino que es Flash-ROM.

 Si esto no es posible, intentará cargarse en el sector de arranque. El sistema cargará el

MBR en memoria RAM que le indicará las particiones, el tamaño, cual es la activa

(en la que se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aquí

donde el virus deberá cargar el MBR en un sector alternativo y tomar su posición de

tal forma que cada vez que se arranque el sistema el virus se cargará. Así, ya que el

antivirus se carga tras el S.O. la carga del virus en memoria no será detectada.

Por otro lado, si virus infecta un archivo ejecutable .EXE, intentará rastrear en el código los

puntos de entrada y salida del programa. Teniendo conocimiento de estos dos puntos, el virus

se incrustará antes de cada uno de ellos, asegurándose así de que cada vez que dicho

programa se ejecute, el virus será ejecutado. Una vez esté en ejecución decidirá cual es la

siguiente acción a llevar a cabo, ya sea replicarse introduciéndose en otros programas que

estén en memoria en ese momento, ocultarse si detecta antivirus, etc.

4. Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,

ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa

malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de

comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del

problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las

siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de correo que

abre directamente un archivo adjunto).

 Ingeniería social, mensajes como ejecute este programa y gane un premio.

 Entrada de información en discos de otros usuarios infectados.

 Instalación de software pirata o de baja calidad.

5. Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en

nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso

extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento

determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de

teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición

permanece oculto al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de

contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar

a los sentimientos morales ( "Ayuda a un niño enfermo de cáncer" ) o al espíritu de

solidaridad ( "Aviso de un nuevo virus peligrosísimo" ) y, en cualquier caso, tratan de

aprovecharse de la falta de experiencia de los internautas novatos.

Bug-Ware: Bug-ware es el término dado a programas informáticos legales diseñados para

realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una


programación confusa causan daños al hardware o al software del sistema. "bug", traducido

literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de

informática. Esta otra acepción se refiere a elementos y circunstancias en el software o

hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los

años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los

errores en los programas informáticos. La relación con la seguridad informática es directa, ya

que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a

"bugs".

Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College,

y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una

innovadora programadora durante las primeras generaciones de ordenadores.

En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina

estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de

Harvard, donde trabajó como programadora en el Mark I.

El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del

Mark II intentando averiguar por qué el ordenador no funcionaba adecuadamente. Tras un

examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se

había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría

el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo

la frase "First actual case of bug being found".

A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía

"bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para

referirse a la depuración de programas.


Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que

Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus

muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer

compilador, o su trabajo en la primera versión del lenguaje COBOL.

Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo

largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de

Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada

Distinguished fellow of the British Computer Society, y la primera y única mujer almirante

en la marina de los Estados Unidos hasta la fecha.

MailBomb

Casi virus ¿o no? Esta clase de virus todavía no está catalogado como tal pero, os voy a poner

un ejemplo de lo que hacen, y a ver que opinarías del este tipo de programas si son o no.

Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail

(victima) introduces el número de copias y ya está.

El programa crea tantos mensajes como el número de copias indicado antes, seguidamente

empezara a enviar mensajes hasta saturar el correo de la víctima.

Mirc

No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

Virus del MircSon la nueva generación de infección, aprovechan las ventajas proporcionadas

por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.

Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe

por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los
archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original

se sobrescrito por el "script.ini" maligno.

Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues

muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo

de claves o el "etc/passwd" de Linux).

Multi-Partes

Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos

ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de

destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es

más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier

sistema.
CONCLUSIONES

 Con la información recopilada de numerosas fuentes sobre la historia de los virus y el

conocimiento obtenido analizando el comportamiento de los virus en la actualidad, no

es exagerado afirmar que no importa lo mucho que avance la tecnología los virus se

mantendrán a la par. En el futuro los dispositivos electrónicos van a hacer parte de la

vida diaria del hombre promedio, este tipo de tecnología puede también llegar a ser

blanco de los códigos nocivos.

 El punto más vulnerable para la seguridad de los equipos lo constituyen los propios

usuarios, dado que por curiosidad y falta de conocimiento o ignorancia activan y

ayudan a la propagación de códigos nocivos que causan grandes daños a la

información.

 La función de los programas antivirus que existen en la actualidad no proporciona un

100% de protección para todos los virus existentes, sin embargo es una industria en

constante evolución, es necesario aclarar que un porcentaje considerable de la

efectividad del antivirus depende del usuario.

 La tarea principal de un antivirus es detectar y detener un virus que ha infectado un

equipo y tomar las medidas necesarias

 En la actualidad se emplean dos métodos para detección de virus, el scanning usa

fragmentos de código de virus ya conocidos (que han estado ahí afuera "In the wild”

infectando equipos) para identificar posibles infecciones, la técnica heurística ofrece

una solución un poco más rápida que busca señales o patrones de comportamiento

típicos de un virus. Ambas técnicas presentan serias desventajas siendo tiempo la más

notoria de la técnica de scanning y falta de confiabilidad (dadas las muchas falsas

alarmas potenciales) la falla más prominente de la técnica heurística.


BIBLIOGRAFIA

Goncalvez, G. (2000). Virus Informáticos. .

Hernández Hernández, A. (2000). Virus informático. 4 p. México: Universidad Nacional


Autónoma de México.

Hernández Martín, A. (2004). "El cuartel general de la lucha antivirus". PC-World. . España:
Reportaje Pág. 59-60. Edición 208.

Manson, M. (1997). "¿Cómo nacieron los virus informáticos?" . . Lucas Marco/Sinex. SA. .

Villuendas, C. E. (2004). "Virus Informáticos". Ponencia en Centro LACETEL Investigación


y Desarrollo. Ciudad de la Habana.

También podría gustarte