Está en la página 1de 7

LA HISTORIA DEL VIRUS

En 1949, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un artculo, publicado en una revista cientfica de New York, exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann, escrita y publicada en 1949. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite A pesar de muchos aos de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica, precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. Hoy da los desarrolladores de antivirus resuelven un problema de virus en contados minutos. de intelectuales.

SIGLO DE VIDA DE UN VIRUS INFORMATICO


Los virus informticos tienen un ciclo de vida, que empieza cuando son creados y termina cuando son erradicados completamente. Creacin Hasta unos aos atrs, crear un virus requera del conocimiento del lenguaje de programacin assembler. Hoy en da, cualquiera con un poco de conocimiento en programacin puede crear un virus. Generalmente, los creadores de los virus, son personas maliciosas que desean causar dao a las computadoras.

Gestacin
Luego de que el virus es creado, el programador hace copias asegurndose de que se diseminen. Generalmente esto se logra infectando un programa popular y luego envindolo a algn BBS o distribuyendo copias en oficinas, colegios u otras organizaciones. Reproduccin Los virus se reproducen naturalmente. Un virus bien diseado se reproducir por un largo tiempo antes de activarse, lo cual permite que se disemine por todos lados.

Activacin
Los virus que contienen rutinas dainas, se activarn bajo ciertas condiciones, por ejemplo, en determinada fecha o cuando el usuario haga algo determinado. Los virus sin rutina daina no se activan, pero causan dao al robar espacio en el disco.

Descubrimiento
Esta fase por lo general viene despus de la activacin. Cuando se detecta y se asla un virus, se enva al International Security Association en Washington D.C, para ser documentado y distribuido a los encargados de desarrollar los productos antivirus. El descubrimiento, normalmente ocurre por lo menos un ao antes de que el virus se convierta en una amenaza para la comunidad informtica.

Asimilacin
En este punto, quienes desarrollan los productos antivirus, modifican su programa para que ste pueda detectar los nuevos virus. Esto puede tomar de un da a seis meses, dependiendo de quien lo desarrolle y el tipo de virus.

Erradicacin
Si suficiente cantidad de usuarios instalan una proteccin antivirus actualizada, puede erradicarse cualquier virus. Hasta ahora, ningn virus ha desaparecido completamente, pero algunos han dejado de ser una amenaza

FORMAS DE CONTAGIO DE UN VIRUS INFORMATICO


Los principales mtodos de contagio son la lnea telefnica y el intercambio de software no adquirido legalmente. Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso). Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso, si un ordenador est simplemente conectado a una red informtica infectada o se limita a cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus engaan frecuentemente al sistema operativo de la computadora o al usuario informtico para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede producirse cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus tambin pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automticamente. En las redes informticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

ESTRUCTURA DE UN VIRUS
El mdulo de propagacin se encarga de manejar las rutinas de "parasitacin" de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a travs de algunos de estos archivos. El mdulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de dao adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un mdulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina acta sobre la informacin del disco rgido volvindola inutilizable. El mdulo de defensa tiene, obviamente, la misin de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remocin del virus y retardar, en todo lo posible, su deteccin.

TECNICAS DE LOS VIRUS

Mecanismos de Stealth: ste es el nombre genrico con el que se conoce a las


tcnicas de ocultar un virus. Varios son los grados de stealth. A un nivel bsico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamao del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT, etc. Tcnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categora encontramos los virus que modifican la tabla de vectores de interrupcin (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicializacin del sistema por teclado. Virus polimrficos: La mayor parte de los productos antivirus basan su anlisis en un escner que estudia y compara secuencias de los ejecutables a partir de unos patrones de secuencias vricas. En ensamblador podemos encontrar multitud de secuencias distintas que tienen un resultado equivalente. Por otro lado, podemos cambiar el orden de los bloques de instrucciones de un virus y seguiremos teniendo lo mismo. Basndose en esto aparecieron los virus polimrficos, que cambian de aspecto cada vez que se replican. Los primeros constaban de tan solo unas cuantas mutaciones por virus, pero la aparicin de motores de polimorfismo estndar consiguen muchos miles de mutaciones de un mismo virus. Tcnicas de encriptacin: Al igual que sucede con el polimorfismo, si un virus encripta su cdigo, un escner analizador de patrones nunca encontrar la secuencia maligna original. Al principio las encriptaciones eran sencillas, pero tambin han ido apareciendo motores de encriptacin como MtE, SMEG o TPE que complica

ANTIVIRUS NACIONALES E INTERNACIONALES: INTERNACIONALES:


AVAST.Antivirus es un programa de antivirus desarrollado por la compaa ALWIL Software con sede en Praga, Repblica Checa.

AVG ANTI-WALVARE
Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos. Es una aplicacin que junto con un antivirus te ayudar a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador

AVIRA
es una compaa de seguridad informtica alemana. Sus aplicaciones antivirus estn basadas en el motor AntiVir, lanzado en 1988. Se fund bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Segn PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".

NORTON SECURITY SCAN


Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automtica.

NACIONALES:
THE HACKER

Hacksoft es una empresa peruana dedicada al desarrollo de software de seguridad de datos. La empresa tiene un prestigio ganado por su producto THE HACKER, el cual protege, detecta y elimina a virus

informticos, esta empresa tambin brinda el servicio de asesoramiento y recuperacin de la informacin. Las primeras investigaciones en el rea se inician a finales de 1,990 la primera versin del antivirus THE HACKER es emitida en agosto de 1,992.
PER ANTIVIRUS

En 1,993 se crea PER SYSTEM S.A., que tiene como principal servicio el desarrollo de software aplicativo para PCs, haciendo uso en primera instancia del Lenguaje BASIC, luego del Quick BASIC y posteriormente del Turbo Pascal. En 1,985, inicia sus investigaciones sobre los virus informticos debido a la aparicin en Lima y rpida propagacin de los virus (c) Brain y Bouncing Ball (Bolita Saltarina), concibiendo as el antivirus PER cumpliendo con las expectativas de los usuarios de esa poca, desarrollando permanentemente estudios de investigacin como aporte empresarial para la deteccin, eliminacin y prevencin de virus a las diferentes Instituciones y Entidades Pblicas como a usuarios.

También podría gustarte