Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
CONTENIDO
Pág.
Introducción
1. Comienzos ………………………………………………………………………3 – 5
2. Características ………………………………………………………………….6
3. Tipos de virus informaticos ……………………………………………………7- 8
4. Métodos de Propagación ……………………………………………………...9
5. Métodos de protección…………………………………………………………10- 11
6. Conclusiones……………………………………………………………………12
7. Webgrafia………………………………………………………………………..13
2
INTRODUCCIÓN
Virus. Todo el mundo ha oído hablar de ellos y muchos los han sufrido, pero su
forma de infectar, reproducirse o atacar sigue siendo un gran misterio para la
mayoría. Una antigua máxima reza: "Si quieres vencer a tu enemigo, conócelo
primero". Eso es lo que se intentará en esta entrega: si se ejecutan en un
ordenador, es que son programas. Y si son programas, se pueden comprender. Es
cierto que no contamos con el código fuente, pero ¿acaso es imprescindible? ¿Es
que no tenemos el código objeto...?
Esta serie de artículos tratará de dar cumplida visión del funcionamiento y técnicas
de estos programas, pensando que el conocimiento y el entendimiento son dos
armas básicas en la lucha contra cualquier amenaza.
Hay quien opina que este tipo de información no debe hacerse pública para evitar
que más gente se dedique a fabricar virus. Pero, ya que según los estudiosos la
media de aparición de virus nuevos viene a ser de unos 5 o 6 cada día -por no
contar las modificaciones y mutaciones sobre otros ya existentes-, es fácil llegar a
la conclusión de que "los malos" ya tienen toda la información que necesitan.
Normalmente las políticas de ocultación de información de este tipo con ánimo de
evitar que se utilice con "malos fines" fracasan estrepitosamente al acabar siempre
desinformados los que sufren los ataques y nunca quienes los perpetran, cosa que
ayuda a que los ataques sean mucho más efectivos.
3
1.LOS COMIENZOS.
Los virus son, tal vez, el tipo de programa que más ha evolucionado. Sus
creadores no escatiman esfuerzos para hacerlos cada vez más peligrosos y
efectivos.
Desde 1949, cuando se desarrollaron las primeras teorías sobre la
autorreplicación de programas, el mundo de los computadores comenzó a ser
vulnerable al ataque de virus informáticos.
Además, entre las muchas facilidades que les prestan las redes informáticas se
encuentra la posibilidad de camuflarse o esparcir su semilla sin dejar rastros.
3
Primeros ataques
Entre finales de los años 60 y principios de los 70, algunos mainframes sufrían
algunas crisis debido a la aparición de lo que se conocía como ‘conejos’ (rabbits).
Como tales, se reproducían alegremente para copar los recursos del sistema, pero
no podían pasar de una conejera a otra.
La primera epidemia registrada fue causada por un virus llamado Pervading
Animal, que aparecía al final de los archivos ejecutables en los sistemas Univax
1108. También en los 70 se desarrolló el virus Creeper, basado en el sistema
operativo Tenex, que dio origen al primer programa antivirus documentado:
Reeper.
Los años 80 trajeron consigo los primeros virus para sistemas Apple y PC,
llamados Elk Cloner y Brain, respectivamente. El primero de ellos se pegaba a los
sectores de carga de los disquetes y se manifestaba de diferentes formas:
volteaba las imágenes en la pantalla, hacía parpadear el texto o mostraba
mensajes. Brain, por su parte, fue desarrollado en Pakistán por los hermanos Basit
y Amjad Farook Alvi, unos proveedores de software que querían conocer la
extensión de la piratería de software en su país dejando un mensaje secreto en los
programas que vendían. La piratería no respetó límites geográficos y pronto se
expandió por el mundo. Este caso quizás sea el responsable de aquella creencia
según la cual los virus eran un medio para evitar la piratería, al infectar los equipos
de quienes hicieran copias ilegales. En 1987 se registró una gran epidemia del
virus Christmas Tree (árbol de Navidad), que afectó principalmente las redes de
investigación académica de Europa y la red Vnet de IBM. El arbolito aparecía en la
pantalla del computador y se distribuía en toda la red.
El año 1989 se hizo famoso por virus tan reconocidos como Datacrime, Yankee,
Vacsina, Cascade, Viena y FuManchú. Eran capaces incluso de formatear los
discos duros de los computadores infectados.
Los maravillosos 90
4
La historia de los virus recordará 1990 como el año en que la revista PC Today
distribuyó en el Reino Unido 50.000 ejemplares en los que se incluía un disquete
infectado con el virus DiskKiller. También en ese año apareció el primer virus
polimórfico (cambiaba sus propiedades en cada nueva infección) llamado
Chameleon.
El primer virus para Linux, llamado Linux.Bliss, apareció en 1997, año en el que
también atacó Homer, el primer virus que usó el protocolo de transferencia de
archivos (FTP) para distribuirse.
5
2.CARACTERÍSTICAS
Aquí enumeramos una lista de algunas propiedades que los virus de computadora
pueden presentar y los efectos que producen. No todos los virus presentarán
estas características.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo
para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.
6
3.TIPOS DE VIRUS INFORMATICOS.
Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informaticos, basada en el daño que causan y efectos que provocan.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record)
de los disquetes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
7
generación de virus es diferente a la versión anterior, dificultando así su detección
y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los
virus de sector de arranque.
8
4.METODOS DE PROPAGACIÓN DE LOS VIRUS INFORMATICOS
Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe
3.- 9lgún9rus9ón9
Es una variante del anterior. Se introduce el código 9lgún9rus del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código 9lgún9rus al ejecutarse
el archivo. La 9lgún9rus ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha 9lgún9rus9ón9.
Su 9lgún9rus9ó es bastante sencilla, ya que basta con rescribir los sectores
marcados como defectuosos.
4.- Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño
del archivo infectado, el virus compacta parte de su código y del código del archivo
9lgún9rus, de manera que la suma de ambos sea igual al tamaño original del
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus
9lgún9rus9ón9o en memoria las porciones necesarias. Una variante de esta
técnica permite usar métodos de 9lgún9rus9ón dinámicos para evitar ser
detectados por los 9lgún9rus.
5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el
del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta 9lgún tipo de error con el archivo de forma que
creamos que el problema es del archivo.
9
5.METODOS DE PROTECCIÓN
• AVG: Antivirus gratuito para proteger y evitar infecciones de los numerosos virus
que circulan hoy en día
por la red y, en caso de ser infectado, actuar contra ellos.Un detalle positivo y del
que no pueden presumir
todos los programas antivirus es que AVG permite pausar un escaneo para
reanudarlo en otro momento.
• ESET: ESET NOD32 Antivirus 4.0 y ESET Smart Security brindan una eficaz e
inteligente protección sin
consumir gran cantidad de recursos de su equipo, permitiéndole así estar
protegido y usar su computadora
al mismo tiempo.
10
• Panda Security: incluye herramientas de seguridad para usuarios domésticos y
empresas, incluyendo
protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de
información, como
spam, hackers, spyware, dialers y contenido web no desado, así como detección
de intrusiones en redes
11
6.CONCLUSIONES
TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
12
7. WEBGRAFIA.
http://jungla.dit.upm.es/~jmseyas/virus/vir_intro.html
http://archivo.elnuevodiario.com.ni/2001/agosto/12-agosto-
2001/variedades/variedades1.html
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://www.alegsa.com.ar/Notas/270.php
http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-virus-
informaticos-para-propagarse/
http://www2.utpuebla.edu.mx/adminred/ARS_UTPUEBLA_Informacion
%20Virus.pdf
http://html.rincondelvago.com/virus-informaticos_18.html
13