Los Virus
Los Virus
Los Virus
Contenido
INDICE......................................................................................................................................1
LOS VIRUS...............................................................................................................................2
1. Concepto de virus...................................................................................................................2
4. Métodos de propagación........................................................................................................5
CONCLUSIONES...................................................................................................................10
BIBLIOGRAFIA......................................................................................................................11
LOS VIRUS
1. Concepto de virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
existen otros más "benignos", que solo se caracterizan por ser molestos.
no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
Los virus informáticos son pequeños programas de software diseñado para propagarse de un
propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado
«I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para
eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado
Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas,
a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se
estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la
facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el
desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos
años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con
la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del
usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos
años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con
la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del
usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha
Se podría decir que la mayor parte de los virus estaban y quizás estén programados en
Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin
tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan
en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten
realizar todas las acciones que permite el ensamblador, pero sí facilitan mucho su
codificación.
Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que
ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea
Por norma general, un virus intentará cargarse en la memoria para poder ejecutarse, y
Como formas más comunes de infección de los virus podríamos tener las siguientes:
MBR en memoria RAM que le indicará las particiones, el tamaño, cual es la activa
(en la que se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aquí
tal forma que cada vez que se arranque el sistema el virus se cargará. Así, ya que el
antivirus se carga tras el S.O. la carga del virus en memoria no será detectada.
Por otro lado, si virus infecta un archivo ejecutable .EXE, intentará rastrear en el código los
puntos de entrada y salida del programa. Teniendo conocimiento de estos dos puntos, el virus
se incrustará antes de cada uno de ellos, asegurándose así de que cada vez que dicho
programa se ejecute, el virus será ejecutado. Una vez esté en ejecución decidirá cual es la
siguiente acción a llevar a cabo, ya sea replicarse introduciéndose en otros programas que
4. Métodos de propagación
malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar
literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de
años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los
que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a
"bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College,
y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una
examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se
había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría
el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo
A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía
"bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para
Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus
muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer
largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de
Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada
Distinguished fellow of the British Computer Society, y la primera y única mujer almirante
MailBomb
Casi virus ¿o no? Esta clase de virus todavía no está catalogado como tal pero, os voy a poner
un ejemplo de lo que hacen, y a ver que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail
El programa crea tantos mensajes como el número de copias indicado antes, seguidamente
Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
Virus del MircSon la nueva generación de infección, aprovechan las ventajas proporcionadas
por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe
por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los
archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original
Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues
muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo
Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos
ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de
destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es
más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier
sistema.
CONCLUSIONES
es exagerado afirmar que no importa lo mucho que avance la tecnología los virus se
vida diaria del hombre promedio, este tipo de tecnología puede también llegar a ser
El punto más vulnerable para la seguridad de los equipos lo constituyen los propios
información.
100% de protección para todos los virus existentes, sin embargo es una industria en
fragmentos de código de virus ya conocidos (que han estado ahí afuera "In the wild”
una solución un poco más rápida que busca señales o patrones de comportamiento
típicos de un virus. Ambas técnicas presentan serias desventajas siendo tiempo la más
Hernández Martín, A. (2004). "El cuartel general de la lucha antivirus". PC-World. . España:
Reportaje Pág. 59-60. Edición 208.
Manson, M. (1997). "¿Cómo nacieron los virus informáticos?" . . Lucas Marco/Sinex. SA. .