INFORME FINAL
TÍTULO DEL PROYECTO
VIRUS
Milex Opi Castaño Tobon
Wilmer Fernando Ceballos Rosero
Alejandro José Duque Marín
Andrés Felipe López Alcaraz
Dodanim Jafet Tejada Mejía
TECNOLÓGICO DE ANTIOQUIA
INSTITUCIÓN UNIVERSITARIA
ASIGNATURA
SOCIOLOGIA DE LA INFORMACION
PROGRAMA ACADÉMICO
TECNOLOGÍA EN SISTEMAS
MEDELLÍN, COLOMBIA.
AÑO
2019
INTRODUCCIÓN
El presente trabajo tiene como objetivo exponer cómo eran los virus de las
computadoras en el pasado, junto con la llegada de una PC a cada hogar e incluso de la
invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las
computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de
servidores. Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son más fuertes y más invulnerables a los ataques de los
antivirus y afectan a personas del común como a grandes empresarios u organizaciones.
Desde el inicio de los primeros sistemas tecnológicos se crearon maneras de vulnerar estos
con la intención de hacer sistemas más íntegros siendo estos los primeros inciso de los virus.
En la actualidad estos virus son mucho más agresivos que antes puesto que los
sistemas para combatirlos cuentan con tecnologías más avanzadas lo que obliga a los
cibercriminales (black hackers) como a las personas que se dedican a encontrar
vulnerabilidades en los sistemas (write hackers) a implementas malwares más potentes para
lograr sus objetivos.
Lo que nos genera un gran interrogante y es el cómo serán estos virus en el futuro,
tomando como referencia los avances tecnológicos que nos presentan, incurriendo en
especulaciones se podría suponer que estos malwares permitirán al atacante poder encerrar a
una persona en su propia casa e incluso podrían tomar control de sus vehículos o al caso más
extremos de su propia vida.
Virus informáticos en el pasado.
Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace
más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de
los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en
muchos casos han llegado a destruir por completo grandes sistemas de servidores.
Es indudable que la amenaza de los virus se propagó de una manera espectacular a partir
de la gran masificación de las computadoras como así también de Internet, ya que a través de
este medio son muchos los que utilizan el libre acceso para introducir malwares en los equipos,
ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y
clientes p2p.
Core War: El pionero de los malware
En realidad, Core War no fue un virus informático, sino más bien un juego mediante el
cual se propagó uno de los primeros softwares con características maliciosas que afectaba la
memoria de las computadoras y podía auto replicarse.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus
informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las
características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año
1971, y fue especialmente escrito para atacar al sistema operativo Tenex.
Reaper: El primer antivirus
Después de varios estragos por parte de Creeper, que dejó varias computadoras en
desuso temporal, como forma de terminar con este malware surgió otro virus denominado
Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con
Creeper para eliminarlo.
Brain: El primer virus masivo
En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la
informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y
era totalmente compatible con IBM PC.
Animal: El primer troyano
El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató
de un troyano u otro virus solamente) fue desarrollado por el programador informático John
Walk er en 1975, según informó Fourmilab. En esa época, los "programas de animales", que
trataban de adivinar en qué animal estaba pensando el usuario con un juego de 20 preguntas,
eran sumamente populares. La versión que creó Walker se hizo muy popular y el envío a sus
amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas,
Walker creó PREVADE , que se instalaba junto con ANIMAL. Mientras jugaba al juego,
PREVADE examinaba todos los directorios informáticos disponibles para el usuario y
realizaba una copia de ANIMAL en cualquier directorio donde no estuviera presente. La
intención no era maliciosa, pero ANIMAL y PREVADE reflejan la definición de un troyano,
ya que oculto dentro de ANIMAL había otro programa que ejecutaba acciones sin la
aprobación del usuario.
Para esta época los sistemas estaban dando sus primeros pasos y los daños
ocasionados no tenían la gravedad que se presentaría hoy en día ya que con un ataque que sea
afectivo una persona podría desequilibrar una organización dejándola en estado crítico,
VIRUS INFORMÁTICOS EN LA ACTUALIDAD
Actualmente los virus son más peligrosos que antes no solo ralentizar tu ordenador,
sino que también otros tipos de problemas. En esto se encuentran los tipos “llamados Exploit
Kit. Para los que no sepan de qué se trata, es un paquete completo que cualquier cibercriminal
puede usar para diseñar sus propios virus, modificar antiguos virus existentes y poder crear
cualquier tipo de virus”.
Los virus informáticos son programas o software destinados a ejecutar acciones en
nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información
personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso
manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a
la difusión de publicidad invasiva y no autorizada por el usuario.
Actualmente, con el crecimiento de Internet, la mayoría de estos programas malignos
se propagan por la red mediante diversas formas: descargando archivos infectados,
navegando por sitios inseguros, o también por correo electrónico, entre otras modalidades.
Los virus no se pueden activar por sí solos, es decir dependerán de un fichero
ejecutable que los cargue en memoria, estableciéndose una relación entre el virus y el
programa al que se asociará. Por ejemplo, cuando el programa se ejecute por el usuario el
virus o software malicioso será cargado en la memoria por el sistema operativo, desplegando
así su labor contaminante e infecciosa.
Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se
caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos
(también llamados mutantes) son mucho más difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del
ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no
residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo
determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador,
para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para
camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del
dispositivo.
Actividad silenciosa
Existen virus informáticos que no muestran signos de infiltración en el ordenador.
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta
característica puede hacer aún más dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema, aunque
el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de
infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el
MBR (registro de arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas
comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función
es provocar algún tipo de daño en el ordenador
Retro-virus
Los retro-virus son capaces de anular la acción de los programas antivirus.
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de
ataque la anulación de los programas antivirus que estén funcionando en la computadora. En
consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los
antivirus, creando alteraciones de sí mismos en cada copia. A Continuación, mencionaremos
alguno virus que se están usando en la actualidad:
“CONFICKER
Es un virus que entra por un fallo de seguridad de Windows. Este guano se cuela en el
ordenador y secuestra la información sensible alojada en la memoria para dar acceso a un
conjunto de virus que son capaces de robar información personal y datos bancarios. Tu
ordenador se convierte en esclavo de un servidor que trabaja a nivel mundial.
El virus Conficker aprovecha los medios más potentes y comunes de transmisión de
archivos, como puede ser el email o aplicaciones de mensajería tipo Whatsapp. Su principal
función es exportar las contraseñas a través de su red de bots. Facebook y Skype también
propagan este virus de manera rápida y eficaz por toda la red de internautas y por dispositivos
con poca seguridad y mal actualizados.
Otra característica interesante de Conficker, es que se multiplica en los ordenadores,
llegando a crear infinitas copias de sí mismo y enviando copias a su red de bots, Este virus
desactiva todas las opciones de seguridad y elimina métodos de recuperación sobre el disco
duro, como pueden ser los puntos de restauración y copias de seguridad del sistema.
NIVDORT
Es un troyano de los de toda la vida. Este malware se instala generalmente al abrir un
correo infectado, que puede contener o no un archivo adjunto. Solamente con previsualizar el
correo puedes perfectamente estar dando acceso a Nivdort a tu sistema y poniendo en peligro
todos tus datos, contraseñas y claves.
El virus Nivdort, que trabaja sobre Windows, hace en parte lo mismo que Conficker.
Pretende secuestrar el ordenador y añadirle a su red de bots. Pone en peligro todos tus datos.
Capta las pulsaciones de las teclas, historiales, aplicaciones abiertas, roba los usuarios y
contraseñas, además de la información que encuentre relativa a tarjetas bancarias y pasarelas
de pago como Pay Pal, una locura.
ZEROACCESS
Es un virus que se distribuye por varios medios redirigiendo tráfico a webs que alojan
a troyan.zeroaccess. Afecta a sistemas operativos Windows. Windows XP, Vista, Windows 7
y Windows 8 son las versiones sensibles. Estos sistemas operativos pasan a formar parte de
su red de bots o botnet y son controlados para ejecutar múltiples tareas.
Uno de los principales usos del virus Zeroaccess por parte de los ciberdelincuentes
está muy relacionado con el Bitcoin. Los ordenadores infectados son usados para generar
cryptomoneda. Otro uso común es en el fraude de anuncios online, generando clicks en
campañas publicitarias de compañías que repercuten de manera económica en pérdidas.
El virus Zero también es capaz de descargar nuevas amenazas en forma de falsos
antivirus quedando tu ordenador controlado por herramientas que cargan al inicio y recopilan
información detallada recorriendo y analizando todo el sistema de archivos. Este malware
crea un volumen de archivos cifrado donde almacena todos sus archivos, componentes y
librerías para controlar el ordenador y todas sus funciones.
ZEUS
El virus Zeus, que ya ha sufrido modificaciones que le hacen más potente y tiene
versiones más avanzadas, ha dado y seguirá dando mucha guerra y es uno de los malwares
encargados de transportar el conocido Cryptolocker. Cryptolocker es un virus capaz de
encriptar la información de tu ordenador y dejarla inservible.
Este virus se descarga generalmente mediante phishing y suplanta la identidad de una
corporación. Zeus suele recibirse vía correo electrónico y en pocos segundos te instalar un
encriptador de archivos. Se anulan los medios de recuperación y el ordenador queda unido a
una botnet y controlado de forma remota.
El principal objetivo del virus Zeus en todas sus variantes es el robo y secuestros de
todos los datos del usuario, contraseñas de cuentas bancarias y accesos y su posterior
propagación. Este puede permanecer dormido hasta que se visita una página web que
contiene un formulario donde se activa y empieza a trabajar.
Como hemos dicho antes, hoy por hoy, existen muchas versiones de Zeus, ya que es
un Zbot, es decir una caja de herramientas que permite a cualquier hacker crear y diseñar a su
gusto su propio troyano o malware. Los métodos de propagación actuales de este virus
actualmente son de todo tipo.
MIRAI
Por último os presentamos a Mirai. Otro virus cuya finalidad es infectar routers y
cámaras IP. Este virus no necesita de un sistema operativo Windows para acceder como los
anteriores. Se conecta por Telnet con las contraseñas que los dispositivos traen por defecto.
Los dispositivos afectados, pueden quedar no operativos tras el ataque y ver reducida
la funcionabilidad ya que, como los anteriores virus, Mirai es una botnet controlada de forma
remota desde un nodo. Este virus es bastante reciente y seguramente traiga nuevas noticias de
sus peligros durante este 2018. (NOMASVIRUS, 11 FEB 2018).
¿Cómo combatirlos?
Algunas de las tareas que podemos realizar para combatir los virus informáticos son:
efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente,
procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador,
mantener actualizados los programas antivirus y, por último, disponer de una lista con la
configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros
dispositivos.
Medidas después de desinfectar el sistema
Siempre después de haber limpiado satisfactoriamente el equipo mediante un antivirus u otra
herramienta se debe de seguir las siguientes medidas por precaución.
1- Eliminar todos los archivos temporales de Windows.
2- Eliminar los archivos temporales que almacena el navegador, es la llamada caché.
3- Sustituir el archivo host por uno en blanco.
4- Verificar los servidores DNS.
5- Restaurar las funcionalidades afectadas de Windows, que nos ayudarán a estar más
preparados para evitar un futuro contagio. (Carrodeguas Bacallao Norfi,2019)
Virus informáticos en el futuro
Los virus tecnológicos constituyen una amenaza latente desde, desde el inicio de los
primeros dispositivos tecnológicos se implementaron sistemas para vulnerarlos, en la
actualidad existen muchos tipos de estos, pero que podemos esperar más adelante con los
avances tecnológicos que se esperan y tomando en cuenta lo anterior mencionado se creería
que los virus tecnológicos que afectaran estas nuevas tecnologías serán como salidos de una
película de ciencia ficción.
Imaginemos el concepto de SmartHome ahora pensemos en todas las cosas que un
malware podría hacer en una casa que tenga todos sus dispositivos a la red, un atacante
podría dejarnos encerrados en nuestra propia casa e incluso en un caso más extremo podría
generar un incendio en esta misma. En un mundo tecnológico donde toso es posible y donde
ningún sistema es 100% seguro que podríamos esperar y lo más importante como nos
podríamos proteger.
“Investigadores de IBM demostraron cómo ciertos modelos de inteligencia artificial
existentes combinados con técnicas utilizadas actualmente para el desarrollo de malware
puede impulsar la creación de una nueva variante de software malicioso.”(Clarin.com,
16/08/2018)
Este tipo de malware tiene el nombre “DeepLocker” un virus que utiliza inteligencia
artificial y ataca a victimas especificas permaneciendo oculto hasta encontrar a esta persona
utilizando geolocalización, reconocimiento de vos incluso reconocimiento facial. Sin duda un
malware que tenga la inteligencia de localizar a un objetivo específico sin ser detectado es
algo que no se podría imaginar que pueda pasar, y esto es en el presente ahora que podemos
esperar a futuro.
Sin duda esta pregunta genera mucha inquietud y nos pone a pensar en los alcances
que estos virus podrían tener y las afectaciones que generaría a las personas claro está que
cada vez que estos malwares se fortalecen ya salen nuevas tecnologías para estos; igualmente
pasa en la contraparte que día a día busca la manera de evitar que los cibercriminales hagan
daño y al igual que estos utilizan la inteligencia artificial para sus ataques, ellos utilizan las
misma tecnologías para contrarrestarlos.
En los últimos años el concepto “Guerra virtual” o guerra cibernética se escucha
mencionar mucho entre los que nos desempeñamos en el campo de la tecnología, y
actualmente se puede ver que los ataque se realizan remotamente. Pero qué papel
desempeñan los virus en esta guerra. “En otro capítulo de la ciberguerra entre países y
gobiernos, Rusia acusó a Estados Unidos e Israel de los ataques con el gusano Stuxnet contra
Irán y Palestina; este virus cibernético se aprovecha de las fallas de seguridad de un sistema e
infecta el software para apagar fábricas o plantas nucleares” (andacol.com).
Sin duda los virus serán utilizados como armas para desequilibrar organizaciones e
incluso naciones, y estos combinados con inteligencia artificial serán las armas perfectas para
librar estas guerras cibernéticas. Suena a frase sacada de una película, pero a este paso la
humanidad podría estar creando su concepto propio de “skynet”.
Los alcances de la humanidad con respecto a los virus cibernéticos son incalculables y
lo que se pueda decir serian nada más que especulaciones, basándonos en lo leído para
realizar este escrito solo queda esperar lo que pueda deparar el futuro que sin duda no esta
muy lejano.
CONCLUSIONES
Los virus informáticos han formado parte de la conciencia humana colectiva; sin
embargo, lo que antes era solo ciber vandalismo se convirtió con rapidez en cibercrimen. Los
gusanos, los troyanos y los virus siguen evolucionando. Los hackers están motivados, son
inteligentes y están siempre dispuestos a desafiar los límites de la conexión y el código para
idear nuevos métodos de infección. El futuro del cibercrimen parece involucrar más ataques a
puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un buen ejemplo
de lo que nos deparará el futuro. Este malware recién descubierto es difícil de detectar y de
eliminar, y además sortea todas las defensas conocidas. No existen nada seguro: el cambio
es el alma de los ataques y la defensa.
Tecnológicamente hablando el futuro es incierto no podríamos calcular los alcances
de la humanidad con respecto a la tecnología, la seguridad informática es un campo de
acción que siempre estará en contante cambio y abre oportunidades para los que estamos
incursionando en este mundo de la tecnología y del software. “Sistemas más seguros” estas
palabras son las que nos deben motivar para seguir en este camino que escogimos.
REFERENCIAS
https://www.caracteristicas.co/virus-informaticos/#ixzz66EwdoYWL (Uriarte, 2019)
https://nomasvirus.com/2018/02/11/los-virus-informaticos-actuales-mas-peligrosos-2018/
https://norfipc.com/virus/eliminar-virus-conficker.html
https://tecnologia-informatica.com/historia-virus-informaticos/
https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-
what-the-future-holds
https://www.caracteristicas.co/virus-informaticos/
https://www.clarin.com/tecnologia/detectan-virus-informatico-utiliza-inteligencia-artificial-activa-
traves-reconocimiento-facial_0_BJugcXMIX.html
https://www.andacol.com/index.php/65-revista-anda/revista-anda-51/242-ila-guerra-cibernetica-
no-es-ficcion-es-real