LOS VIRUS INFORMÁTICOS
Trabajo por: juan Antonio Anaya Fontal
INTRODUCCIÓN
En el siguiente trabajo plantearemos bases para lograr desarrollar un
conocimiento básico acerca de Los virus informáticos y su historia al pasar de
los años los cuales se han desarrollado tomando como punto de partida el
primer virus que fue conocido como “creeper” creado en el año 1972.
Siguiendo con el tema de los virus informáticos veremos que son y sus clases
además de los virus más letales de la historia.
LOS VIRUS INFORMÁTICOS
Estos son un tipo de programa o un tipo de código de dominio escrito para
modificar e interrumpir el correcto funcionamiento de un equipo este está
específicamente diseñado para propagarse de un equipo a otro
respondiendo a las necesidades del creador este se inserta en un programa o
documento legitimo que es admitido por macros a fin de adjuntar un código
HISTORIA DE LOS VIRUS INFORMÁTICOS
En 1971, Robert Thomas, de la compañía BBN, creó Creeper, un programa
que se movía entre ordenadores conectados a ARPANET y que desplegaba el
mensaje “I’m the creeper: catch me if you can”. Según resume a OpenMind
David Harley, consultor de seguridad informática e investigador para la
compañía ESET, “en la comunidad investigadora solemos considerar el
programa experimental Creeper como el primer virus y/o gusano”.
Por otra parte, un año antes del seminario de Cohen, el estudiante de 15
años Rich Skrenta desarrolló Elk Cloner, el primer virus informático –aún no
llamado así– que se propagó fuera de un laboratorio. Skrenta lo creó como
una broma para sus amigos, cuyos ordenadores Apple II se infectaban al
introducir un diskette con un juego que escondía el virus.
Así, Cohen no fue realmente el primero. Pero según explica a OpenMind el
experto en seguridad informática Robert Slade, lo especial en el caso de
Cohen no fue tanto su programación como su método: “hizo la investigación
académica original sobre el concepto; su estructura de software antiviral es
todavía exhaustiva, a pesar de todos los desarrollos desde entonces”. Cohen
también introdujo una definición informal de virus como “un programa que
puede infectar otros programas modificándolos para incluir una versión de sí
mismo, posiblemente evolucionada”
Aquellos primeros virus eran demostraciones tecnológicas. La motivación de
sus creadores era la investigación y sus códigos no eran maliciosos. Cohen
puntualiza que el objetivo de su programa era “medir el tiempo de
diseminación, no atacar”. En el caso de Creeper, se trataba de diseñar una
aplicación móvil que pudiera desplazarse a la máquina donde residían los
datos, en lugar de recorrer el camino inverso. Como señala a OpenMind el
profesor de Ciencias de la Computación de la Universidad de Calgary
(Canadá) John Aycock, los virus informáticos nacieron como “un producto
natural de la curiosidad humana”. Y como tal, “su invención era inevitable”.
LOS VIRUS INFORMÁTICOS MÁS PELIGROSOS DE LA
HISTORIA
Hasta la actualidad fueron muchos los programas maliciosos creados que
causaron daños, de distintas maneras, en computadoras de cualquier
persona y lugar del mundo. Los virus informáticos se caracterizan por
provocar diferentes tipos de errores y daños a los programas y al disco de la
computadora. En algunos casos éstos pueden ser reversibles, pero en otros
causan pérdidas importantes y permanentes.
Virus Pakistani Brain
Apareció por primera vez en el año 1986. Fue diseñado con la intención de
distribuir la publicidad de una compañía de software. Se colocaba en
disquetes, y una vez ingresado en la computadora infectaba al equipo.
Virus Morris Worm
En 1988 Robert Morris Jr., estudiante universitario, creó el primer gusano
informático. Se desplazaba libremente por la red aprovechando los agujeros
existentes en el sistema operativo Unix. Se estima que en ese momento se
podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6
mil sistemas, incluyendo el centro de investigación de la NASA.
Virus W95/CIH
Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl.
Los daños que ocasionó el virus superaron los 800 millones de dólares y fue
creado en 1998 en Taiwan. Realmente una bomba.
Virus Melissa
Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 este virus se
esparció como un documento MS-Word. Esta serie de datos tenía una lista de
interés principalmente en páginas pornográficas.
Virus BubbleBoy
Aunque causo grandes daños en 1999, este virus marcó toda una tendencia
en el futuro por ser el primer código que infectaba sistemas simplemente con
leer un e-mail en formato HTML.
Virus I Love You
Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el
mundo, hasta el sistema operativo del "Pentágono" de Estados Unidos. Este
código malicioso fue considerado como uno de los más rápidos en
propagarse. Fue creado en Hong Kong y causó daños que superaron los 10
billones de dólares.
Virus Code RED
Bautizado con el nombre de un popular refrigerante, este virus se propagaba
por redes al utilizar Microsoft's IIS web server. Este código localizaba
computadoras vulnerables y causaba daños aprovechando la fragilidad en un
componente del índice del IIS. Afectó 400 mil webs.
Virus Sircam
Oculto en el contenido de correo electrónico, éste fue considerado muy
peligroso por el gran número de infecciones que produjo. Combinaba las
características de los troyanos y los virus de Internet. Fue muy conocido en
2001, la frase que encabezaba el mensaje era "Hola, cómo va?"
Virus SQL Slamme
Este malware afecto principalmente equipos con Microsoft SQL Server, un
sistema usado habitualmente para realizar tareas relacionadas con registros y
bases de datos. Su origen es desconocido y apareció en el año 2002.
Virus Klez
Este virus es uno de los más persistentes. En su momento causó estragos por
su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones
de los navegadores de internet o de las cuentas de correo electrónico. Este
virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su
antigüedad sigue propagándose por internet con variantes.
TIPOS DE VIRUS INFORMÁTICOS
Virus de sector de arranque
El disco duro de su ordenador tiene un sector cuyo único propósito es
orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus
de sector de arranque daña o controla el sector de arranque del disco,
inutilizando al equipo. Los atacantes suelen diseminar este tipo de virus
mediante un dispositivo USB malintencionado. El virus se activa cuando los
usuarios conectan el dispositivo USB y arrancan su equipo.
Virus de script
La mayoría de los navegadores tienen defensas contra los scripts
malintencionados, pero los navegadores más antiguos u obsoletos tienen
vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar
código en el dispositivo local.
Secuestrador del navegador
Hay virus que pueden cambiar la configuración de su navegador y funcionan
secuestrando los enlaces favoritos de su navegador, la URL de la página de
inicio y sus preferencias de búsqueda, para redirigirle a una página
malintencionada. La web podría ser una web de phishing o de adware usada
para robar datos o para ganar dinero por parte del atacante.
Virus residentes
Estos virus residentes se incrustan en la memoria del ordenador y
permanecen ocultos hasta ser activados. Este malware puede permanecer en
hibernación hasta una fecha u hora específicas, o hasta que un usuario
ejecuta una cierta acción.
Virus de acción directa
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en
realidad contiene código malintencionado, los virus despliegan su carga útil
de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta
que se toma una acción específica o transcurra un cierto período de tiempo.
Virus polimórfico
Los creadores del malware pueden usar código polimórfico para cambiar la
huella del programa y así evitar su detección. Los virus polimórficos les
dificultan a los antivirus el detectarlos y eliminarlos.
Virus que infecta archivos
Para persistir en un sistema, el autor de la amenaza emplea virus inyectores
con código malintencionado para infectar archivos clave que ejecutan el
sistema operativo o programas importantes. Cuando el sistema arranca o se
ejecuta el programa, el virus se activa.
Virus multipartitos
Estos programas malintencionados se diseminan por las redes de otros
sistemas, bien copiándose a sí mismos o inyectando código en recursos
informáticos esenciales.
Virus de macros
Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se
pueden usar para descargar malware adicional o ejecutar código
malintencionado. Los virus macro despliegan su carga útil cuando se abre el
archivo y se ejecutan los macros.
BIBLIOGRAFÍA
- HISTORIA DE LOS VIRUS INFORMÁTICOS:
https://www.bbvaopenmind.com/tecnologia/mundo-digital/la-historia-de-
los-virus-informaticos/
- VIRUS INFORMÁTICOS MÁS PELIGROSOS DE LA HISTORIA
https://www.tecnologia-informatica.com/historia-virus-
informaticos/#:~:text=actuales%20amenazas%20inform%C3%A1ticas.-
,%C2%BFCu%C3%A1l%20fue%20el%20primer%20virus%20inform%C3%A1tic
o%3F,enredadera%2C%20atr%C3%A1penme%20si%20pueden).
- TIPOS DE VIRUS INFORMÁTICOS
https://www.proofpoint.com/es/threat-reference/computer-virus