INDICE
Contenido
INDICE......................................................................................................................................1
LOS VIRUS...............................................................................................................................2
1. Concepto de virus...................................................................................................................2
2. Historia del primer virus........................................................................................................3
3. Virus informáticos y sistemas operativos..............................................................................3
4. Métodos de propagación........................................................................................................5
5. Tipos de virus e imitaciones...................................................................................................6
CONCLUSIONES...................................................................................................................10
BIBLIOGRAFIA......................................................................................................................11
LOS VIRUS
1. Concepto de virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
Los virus informáticos son pequeños programas de software diseñado para propagarse de un
equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para
propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
2. Historia del primer virus
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para
eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado
Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el
menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
3. Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas,
a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se
estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la
facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el
desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos
años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con
la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del
usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha
mejorado, en parte, este problema).
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos
años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con
la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del
usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha
mejorado, en parte, este problema).
Se podría decir que la mayor parte de los virus estaban y quizás estén programados en
Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin
tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan
en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten
realizar todas las acciones que permite el ensamblador, pero sí facilitan mucho su
codificación.
Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que
ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea
tras otros programas "benignos" o bien utilizando otras técnicas.
Por norma general, un virus intentará cargarse en la memoria para poder ejecutarse, y
controlar las demás operaciones del sistema.
Como formas más comunes de infección de los virus podríamos tener las siguientes:
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.
Primero si existe la posibilidad de cargarse en la CMOS, lo cual sería posible si la
memoria no es ROM, sino que es Flash-ROM.
Si esto no es posible, intentará cargarse en el sector de arranque. El sistema cargará el
MBR en memoria RAM que le indicará las particiones, el tamaño, cual es la activa
(en la que se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aquí
donde el virus deberá cargar el MBR en un sector alternativo y tomar su posición de
tal forma que cada vez que se arranque el sistema el virus se cargará. Así, ya que el
antivirus se carga tras el S.O. la carga del virus en memoria no será detectada.
Por otro lado, si virus infecta un archivo ejecutable .EXE, intentará rastrear en el código los
puntos de entrada y salida del programa. Teniendo conocimiento de estos dos puntos, el virus
se incrustará antes de cada uno de ellos, asegurándose así de que cada vez que dicho
programa se ejecute, el virus será ejecutado. Una vez esté en ejecución decidirá cual es la
siguiente acción a llevar a cabo, ya sea replicarse introduciéndose en otros programas que
estén en memoria en ese momento, ocultarse si detecta antivirus, etc.
4. Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
5. Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ( "Ayuda a un niño enfermo de cáncer" ) o al espíritu de
solidaridad ( "Aviso de un nuevo virus peligrosísimo" ) y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Bug-Ware: Bug-ware es el término dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una
programación confusa causan daños al hardware o al software del sistema. "bug", traducido
literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de
informática. Esta otra acepción se refiere a elementos y circunstancias en el software o
hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los
años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los
errores en los programas informáticos. La relación con la seguridad informática es directa, ya
que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a
"bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College,
y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una
innovadora programadora durante las primeras generaciones de ordenadores.
En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina
estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de
Harvard, donde trabajó como programadora en el Mark I.
El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del
Mark II intentando averiguar por qué el ordenador no funcionaba adecuadamente. Tras un
examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se
había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría
el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo
la frase "First actual case of bug being found".
A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía
"bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para
referirse a la depuración de programas.
Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que
Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus
muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer
compilador, o su trabajo en la primera versión del lenguaje COBOL.
Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo
largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de
Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada
Distinguished fellow of the British Computer Society, y la primera y única mujer almirante
en la marina de los Estados Unidos hasta la fecha.
MailBomb
Casi virus ¿o no? Esta clase de virus todavía no está catalogado como tal pero, os voy a poner
un ejemplo de lo que hacen, y a ver que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail
(victima) introduces el número de copias y ya está.
El programa crea tantos mensajes como el número de copias indicado antes, seguidamente
empezara a enviar mensajes hasta saturar el correo de la víctima.
Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
Virus del MircSon la nueva generación de infección, aprovechan las ventajas proporcionadas
por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe
por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los
archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original
se sobrescrito por el "script.ini" maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues
muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo
de claves o el "etc/passwd" de Linux).
Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos
ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de
destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es
más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier
sistema.
CONCLUSIONES
Con la información recopilada de numerosas fuentes sobre la historia de los virus y el
conocimiento obtenido analizando el comportamiento de los virus en la actualidad, no
es exagerado afirmar que no importa lo mucho que avance la tecnología los virus se
mantendrán a la par. En el futuro los dispositivos electrónicos van a hacer parte de la
vida diaria del hombre promedio, este tipo de tecnología puede también llegar a ser
blanco de los códigos nocivos.
El punto más vulnerable para la seguridad de los equipos lo constituyen los propios
usuarios, dado que por curiosidad y falta de conocimiento o ignorancia activan y
ayudan a la propagación de códigos nocivos que causan grandes daños a la
información.
La función de los programas antivirus que existen en la actualidad no proporciona un
100% de protección para todos los virus existentes, sin embargo es una industria en
constante evolución, es necesario aclarar que un porcentaje considerable de la
efectividad del antivirus depende del usuario.
La tarea principal de un antivirus es detectar y detener un virus que ha infectado un
equipo y tomar las medidas necesarias
En la actualidad se emplean dos métodos para detección de virus, el scanning usa
fragmentos de código de virus ya conocidos (que han estado ahí afuera "In the wild”
infectando equipos) para identificar posibles infecciones, la técnica heurística ofrece
una solución un poco más rápida que busca señales o patrones de comportamiento
típicos de un virus. Ambas técnicas presentan serias desventajas siendo tiempo la más
notoria de la técnica de scanning y falta de confiabilidad (dadas las muchas falsas
alarmas potenciales) la falla más prominente de la técnica heurística.
BIBLIOGRAFIA
Goncalvez, G. (2000). Virus Informáticos. .
Hernández Hernández, A. (2000). Virus informático. 4 p. México: Universidad Nacional
Autónoma de México.
Hernández Martín, A. (2004). "El cuartel general de la lucha antivirus". PC-World. . España:
Reportaje Pág. 59-60. Edición 208.
Manson, M. (1997). "¿Cómo nacieron los virus informáticos?" . . Lucas Marco/Sinex. SA. .
Villuendas, C. E. (2004). "Virus Informáticos". Ponencia en Centro LACETEL Investigación
y Desarrollo. Ciudad de la Habana.