?DICE
CONTENIDO PaGINa
Objetivos 2
cap?ulo I. Virus
Inform?icos 3
1.1. ?Qu?es un virus? 3
1.2. Surgimiento y evoluci? de los Virus 4
1.3. Tipos de virus m? frecuentes 8
1.4. ?C?o atacan los virus a las PCs? 9
cap?ulo II. Propagaci? de los Virus 11
2.1. Da?s ocasionados por los virus 11
2.2. Tipos de antivirus 12
2.3. Estado actual, nacional e internacional de
los Virus 13
2.4. Virus en el futuro 15
cap?ulo III. caballos de Troya 19
3.1. ?Qu?son los caballos de Troya? 19
3.2. Da?s ocasionados por los caballos de Troya
21
3.3. Propagaci? de los
caballos de Troya 25
3.4. antivirus para los
caballos de Troya 27
cap?ulo IV. Gusanos 30
4.1. ?Qu?son los
gusanos? 30
4.2. Da?s ocasionados por los
gusanos 30
4.3. Gusanos y la Ingenier? Social 31
4.3.1. Asunto y Cuerpo 32
4.3.2. Anexo 33
4.3.3. Remitente 33
4.3.4. Algo m? 34
4.4. Propagaci? de los
gusanos 35
4.5. Principales antivirus de los
gusanos 38
cap?ulo V. Novedades de los virus 40
5.1. Netsky, el virus del a? 40
5.2. Famosos infectados en la red 41
anexos 42
Conclusiones 43
Glosario 44
bibliograf? 45
ObJETIVOS
En el desarrollo del trabajo, se traz?como
objetivo fundamental, mediante la b?queda de
informaci? en diferentes fuentes, recopilar
m?tiples criterios dados por expertos en el
tema sobre LOS VIRUS INFORMaTICOS,
cabaLLOS DE
TROYa y GUSaNOS INFORMaTICOS, y con esto dar
repuestas a diferentes interrogantes que pueden
surgir.
as?como mostrar el estado actual de los virus y
programas malignos en nuestro pa? e
internacionalmente, con cifras reportadas hasta
la actualidad, apreci?dose adem? una rese?
sobre su primera aparici? y evoluci?.
Tambi? se enfatiza en su definici?,
propagaci?, da?s que ocasionan, m?odos pata
prevenirlos y principales antivirus para su
erradicaci?.
aspiramos que este trabajo quede como material
de consulta para todos aquellos interesados en
adentrarse en el mundo de los ?virus
inform?icos ?, y ayude a fomentar en las
personas la necesidad de tomar todas las medidas
de protecci? para evitar ser da?dos por estos
molestos pero interesantes ?intrusos?.
cap?ulo I: Virus Inform?icos.
1.1-?Qu?es un virus?
Es necesario definir y conocer al enemigo, a
menudo se suele utilizar el t?mino virus para
designar diferentes tipos de comportamientos
maliciosos que se transmiten por
internet. Todos
los d?s surgen nuevos virus, que pueden llegar
a propagarse en los ordenadores de todo el mundo
en cuesti? de segundos, o pueden quedar en un
intento fracasado de protagonismo por parte de
sus creadores. En cualquier caso se trata de una
amenaza de la que ning? ordenador esta libre.
[aLF04]
Un virus es un programa o secuencia de
instrucciones que un ordenador es capaz de
interpretar y ejecutar. Con relaci? a este
concepto el Ingeniero Edgar Guadis Salazar?
a?de que ?es aplicable para cualquier programa
maligno?. Aunque todo virus ha de ser programado
y realizado por expertos inform?icos, argumenta
tambi? el Ingeniero que: ?No necesariamente, en
internet hay herramientas que permiten generar
virus de una manera sumamente sencilla, solo
pulsando unos botones, como haces al calcular
algo con la calculadora?. [Gab00, GUaDIS*]
Incluso cualquiera que vea el c?igo fuente de
un P.M escrito en lenguaje Visual basic Script
puede hacer una variaci? sencilla y generar una
variante, sin tener grandes conocimientos del
lenguaje, es casi nemot?nico y puedes encontrar
ayuda f?il en internet. En esta red hay muchos
c?igos fuentes de virus, el trabajo mayor lo
pasa el creador original, el resto realmente
tiene que hacer muy poco para generar una
variante. Su misi? principal es introducirse,
lo m? discretamente posible en un sistema
inform?ico y permanecer en un estado de
latencia hasta que se cumple la condici?
necesaria para activarse. [Gab00]
Las posibles v?s de transmisi? de los virus
son: los discos, el cable de una red y el cable
telef?ico. Normalmente encontramos en estas
caracter?ticas especiales y comunes en todos
ellos: son muy peque?s, casi nunca incluyen el
nombre del autor, ni el registro, ni la fecha.
Se reproducen a si mismos y controlan y cambian
otros programas. Al problema no se le tomo
importancia hasta que llego a compa?as grandes
y de gobierno entonces se le busco soluci? al
problema. [VIL04]
Decimos que es un programa par?ito porque el
programa ataca a los archivos o sector es de
"booteo" y se replica a s?mismo para continuar
su esparcimiento. [ MaN97 ]
Existen ciertas analog?s entre los virus
biol?icos y los inform?icos: mientras los
primeros son agentes externos que invaden
c?ulas para alterar su informaci? gen?ica y
reproducirse, los segundos son
programas-rutinas, en un sentido m? estricto,
capaces de infectar archivos de computadoras,
reproduci?dose una y otra vez cuando se accede
a dichos archivos, da?ndo la informaci?
existente en la memoria o alguno de los
dispositivos de almacenamiento del ordenador. [
MaN97 ]
Tienen diferentes finalidades: algunos s?o
'infectan', otros alteran datos, otros los
eliminan, algunos s?o muestran mensajes. Pero
el fin ?timo de todos ellos es el mismo:
PROPaGaRSE. [ MaN97 ]
Es importante destacar que ?el potencial de da?
de un virus inform?ico no depende de su
complejidad sino del entorno donde act??.
Marcelo Manson? En cuanto a este criterio, plantea el compa?ro
Guadis: ?Hay que tener mucho cuidado con las
definiciones. Un virus es solo un tipo
particular de programa maligno, pero todos tiene
que hablar de una manera u otra de la replica o
infecci?, pues por eso se llaman virus?.
[GUaDIS*]
La definici? m? simple y completa que hay de
los virus corresponde al modelo D. A. S., y se
fundamenta en tres caracter?ticas, que se
refuerzan y dependen mutuamente. Seg? ella, un
virus es un programa que cumple las siguientes
pautas: [ MaN97 ]
? Es da?no
? Es autor reproductor
? Es subrepticio
El hecho de que la definici? imponga que los
virus son programas no admite ning? tipo de
observaci?; est?extremadamente claro que son
programas, realizados por personas. Adem? de
ser programas tienen el fin ineludible de causar
da? en cualquiera de sus formas. [MaN97]
? Edgar Guadis Salazar: Ingeniero Inform?ico,
Especialista del Instituto de Seguridad
Inform?ica (SEGURMaTIca), ubicado en el
Municipio Centro Habana. Ciudad de la Habana.
Cuba
? Licenciado Marcelo Manson: Extra?o de un
art?ulo publicado en 1997 en Monograf?s.Com
asimismo, se pueden distinguir tres m?ulos
principales de un virus inform?ico: [ MaN97 ]
? M?ulo de Reproducci?
? M?ulo de ataque
? M?ulo de Defensa
El m?ulo de reproducci? se encarga de manejar
las rutinas de "parasitaci?" de entidades
ejecutables (o archivos de datos, en el caso de
los virus macro) a fin de que el virus pueda
ejecutarse subrepticiamente. Pudiendo, de esta
manera, tomar control del sistema e infectar
otras entidades permitiendo se traslade de una
computadora a otra a trav? de algunos de estos
archivos. [ MaN97 ]
El m?ulo de ataque es optativo. En caso de
estar presente es el encargado de manejar las
rutinas de da? adicional del virus. Por
ejemplo, el conocido virus Michelangelo, adem?
de producir los da?s que se detallar? m?
adelante, tiene un m?ulo de ataque que se
activa cuando el reloj de la computadora indica
6 de Marzo. En estas condiciones la rutina act?
sobre la informaci? del disco r?ido
volvi?dola inutilizable. [ MaN97 ]
El m?ulo de defensa tiene, obviamente, la
misi? de proteger al virus y, como el de
ataque, puede estar o no presente en la
estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoci? del virus y
retardar, en todo lo posible, su detecci?. [
MaN97 ]
1.2- Surgimiento y evoluci? de los virus.
En 1949, el matem?ico estadounidense de origen
h?garo John Von Neumann, en el Instituto de
Estudios avanzados de Princenton (nueva Jersey),
planteo la posibilidad te?ica de que un
programa inform?ico se reprodujera poni?dose
en evidencia en su ensa? titulado ?Theory and
Organization of Complicated automata?. (Teor? y
Organizaci? de un aut?ata Complejo). [VIL04]
Esta teor? se comprob?experimentalmente en la
d?ada de 1950 en los Laboratorios bell, donde
se desarrollo un juego llamado Core Wars que los
jugadores creaban min?culos programas
inform?icos que atacaban y borraban el sistema
del oponente e intentaban propagarse a trav? de
el. En 1970 John Soch y John Up elaboraron, en
el Palo alto Research Center (PaRC) de Seros,
programas que se auto reproduc?n y que servia
para controlar la salud de las redes
inform?icas. Uno de ellos se llamo ?El gusano
vampiro?. porque se escond? en la red y se
activaba por las noches. El nombre fue tomado de
una novela de ficci? llamada ?The Shockwave
Rider?. y en la cual un programa llamado gusano o
?tenia?. se reproduc? hasta el infinito y no
pod? ser eliminado. [VIL04]
En 1983, Ken Thompson da a conocer las ?Guerras
del N?leo?. y anima a la experimentaci? con
esas peque?s ?criaturas l?icas?. La revista
Scientific american dio difusi? a las ?Guerras
del n?leo?., lo que provoc?que muchos de sus
lectores experimentaran con ellas, con lo que
aparecieron los primeros virus experimentales.
En 1983 el ingeniero el?trico estadounidense
Fred Cohen, que entonces era un estudiante
universitario, acu? el termino de ?virus?. para
describir un programa inform?ico que se
reproduc? a si mismo. De hecho esta historia se
remonta al 3 de noviembre de 1983, que fue
cuando el primer virus fue concebido como un
experimento para ser presentado en un seminario
semanal de Seguridad Inform?ica. El concepto
fue introducido por el propio Cohen y el nombre
virus fue dado por Len adleman. Tuvieron que
pasar 8 horas de trabajo en una Vax 11/750 hasta
el 10 de noviembre de ese a?, en que despu? de
obtener las autorizaciones necesarias y concluir
cinco experimentos el virus fue mostrado.
[VIL04]
En el a? 1985 aparecen los primeros virus de
MS-DOS como los cl?icos ?brain?. y ?Pin-Pon?. Su
propagaci? en aquellos tiempos era lenta, e
disco a disco, cuando las mayor?s de las
maquinas de entonces ni siquiera contaban con
disco duro. Los discos se los pasaban unos
amigos a atroz para intercambiarse programas y
la capacidad de expansi? de los virus eran
limitadas. [VIL04]
En este mismo a? aparecieron los primeros
caballos de Troya, disfrazados como un programa
de mejora de gr?icos llamados EGabTR y un juego
llamado NUKE-La. Pronto le sigui?un sin n?eros
de virus cada vez mas complejos. [VIL04]
En 1986 apareci?el virus llamado ?brain?. naci?
en Pakistan, de la mano de dos desarrolladores
llamados basit y amjads, que crearon u programa
llamado ashar, no da?no, que mas tarde
evoluciono en el brain, virus que infectan los
antiguos discos de 5,25 pulgadas. Este virus
sobrescrib? el sector de arranque y desplazaba
el sector de arranque original a otra posici?
del disco. Aunque el virus apenas provocaba
da?s llamaba la atenci? su capacidad de
ocultaci? ya que era el primer programa que
utilizaba la t?nica invisible haciendo que el
disco tuviera una apariencia normal. Por esta
raz?, el virus no fue descubierto has un a?
despu?, en 1987. [VIL04]
El 2 de noviembre de 1988
internet, entonces a?
llamada aRPanet, sufri?un grave ataque que
provoc?que toda la red se colapsara a causa de
un gusano que se com? la memoria de todos los
ordenadores conectados a la red y ralentizaba su
funcionamiento. En tres horas, un gusano se hizo
conocer por pr?ticamente todos los
administradores de sistemas de Estados Unidos.
En pocas horas se descubr? que las copias del
gusano llegaban y se difund?n a trav? del
correo electr?ico, pero el gusano ya hab?
infectado los ordenadores de un gran n?ero de
universidades y de importantes instituciones
cient?icas como la NaSa, el laboratorio de
Inteligencia artificial del MIT (Massachusetts
Institute of Technology), la red del
Departamento de Defensa norteamericano (MILNET),
etc. [@1]
Toda la red internet estaba afectada, y las
soluciones tardar?n varios d?s en llegar. El
coste de la erradicaci? del gusano ascendi?a
un mill? de d?ares, unidos a los da?s
provocados por el colapso de la red. Se
descubri?que el gusano afectaba a gestores de
correo electr?ico Sendmail, programa que a
causa de un error permit? que el gusano fuera
enviado junto con los propios mensajes de
ordenador a ordenador. Tambi? se supo que el
gusano no provocaba da? alguno a los datos.
[@2]
Los t?nicos de berkeley crearon un parche para
el error del Sendmail que solucion?finalmente
la infecci?. Finalmente se detuvo al autor,
Robert Morris Jr., un graduado de Harvard de 23
a?s que reconoci?su error y lo calific?de
"fallo catastr?ico", ya que su idea no era
hacer que los ordenadores se ralentizaran.
Curiosamente, Morris era hijo de Robert Morris,
uno de los tres programadores de las "guerras
del n?leo" sobre las que ya hemos hablado. De
hecho, Morris Jr. utiliz?parte del c?igo
utilizado por su padre en las "guerras del
n?leo" muchos a?s atr?. El 13 de enero de
1989, viernes, se produjo la primera infecci?
de una importante instituci?, lo que produjo
que la prensa convirtiera los avisos de las
casas antivirus en un aut?tico acontecimiento.
[@3]
-1989 aparece el primer antivirus heur?tico, y
los primeros virus con nuevas t?nicas de
ocultamiento. En 1989 apareci?el primer
antivirus heur?tico, capaz de detectar, no s?o
los virus que ya eran conocidos, sino aquellos
virus que surgieran en el futuro y que
reprodujesen patrones sospechosos. La heur?tica
monitoriza la actividad del ordenador hasta el
momento en que encuentra algo que puede ser
identificado con un virus. Frente a esta
innovaci? surgieron virus con nuevas formas de
ocultaci?, como el full stealth y surgieron
nuevas t?nicas para acelerar la velocidad de
las infecciones. Esto se logr?haciendo que los
virus atacasen los archivos que fueran abiertos
y no s?o aquellos que se ejecutaban. Un ejemplo
de esta ?oca son antictne, alias Telef?ica, el
primer virus espa?l que se extendi?por todo el
mundo, ?4096, alias FRODO, el primer virus en
usar el efecto tunneling, una t?nica utilizada
posteriormente por los propios antivirus para
sistemas anti-stealth. En el ?bito t?nico, fue
todo un fen?eno entre los expertos en virus.
[@3]
1990 Virus de infecci? r?ida provenientes de
bulgaria: el virus Dark avenger.
En 1990 apareci?gran cantidad de virus
provenientes de bulgaria. El m?imo
representante de esa nueva ola fue Dark avenger,
uno de los m? famosos autores de virus, que
introdujo los conceptos de infecci? r?ida (el
virus se oculta en la memoria e infecta, no s?o
los archivos ejecutados, sino tambi? los
le?os, extendiendo la infecci? a gran
velocidad), y da? sutil (por
ejemplo, el virus 1800 sobreescrib?
ocasionalmente un sector del disco inutilizando
la informaci?, algo que el usuario no es capaz
de detectar f?ilmente hasta alg? tiempo
despu?). Adem?, Dark avenger utilizaba las bbS
para infectar los programas antivirus shareware
facilitando la r?ida extensi? de sus virus.
[@2]...continua
Descargar todo el ?ticulo aQUI.
Un agradecimiento especial a
las Srtas : Dayana
calder? Sotolongo, amparo Hern?dez barrios,Gloria Hern?dez barrios, Yisel Hern?dez
Hern?dez
Por su excelente ?ticulo y colaboraci? con
este portal. |