ÍNDICE
CONTENIDO PaGINa
Objetivos 2
capítulo I. Virus
Informáticos 3
1.1. ¿Qué es un virus? 3
1.2. Surgimiento y evolución de los Virus 4
1.3. Tipos de virus más frecuentes 8
1.4. ¿Cómo atacan los virus a las PCs? 9
capítulo II. Propagación de los Virus 11
2.1. Daños ocasionados por los virus 11
2.2. Tipos de antivirus 12
2.3. Estado actual, nacional e internacional de
los Virus 13
2.4. Virus en el futuro 15
capítulo III. caballos de Troya 19
3.1. ¿Qué son los caballos de Troya? 19
3.2. Daños ocasionados por los caballos de Troya
21
3.3. Propagación de los
caballos de Troya 25
3.4. antivirus para los
caballos de Troya 27
capítulo IV. Gusanos 30
4.1. ¿Qué son los
gusanos? 30
4.2. Daños ocasionados por los
gusanos 30
4.3. Gusanos y la Ingeniería Social 31
4.3.1. Asunto y Cuerpo 32
4.3.2. Anexo 33
4.3.3. Remitente 33
4.3.4. Algo más 34
4.4. Propagación de los
gusanos 35
4.5. Principales antivirus de los
gusanos 38
capítulo V. Novedades de los virus 40
5.1. Netsky, el virus del año 40
5.2. Famosos infectados en la red 41
anexos 42
Conclusiones 43
Glosario 44
bibliografía 45
ObJETIVOS
En el desarrollo del trabajo, se trazó como
objetivo fundamental, mediante la búsqueda de
información en diferentes fuentes, recopilar
múltiples criterios dados por expertos en el
tema sobre LOS VIRUS INFORMaTICOS,
cabaLLOS DE
TROYa y GUSaNOS INFORMaTICOS, y con esto dar
repuestas a diferentes interrogantes que pueden
surgir.
así como mostrar el estado actual de los virus y
programas malignos en nuestro país e
internacionalmente, con cifras reportadas hasta
la actualidad, apreciándose además una reseña
sobre su primera aparición y evolución.
También se enfatiza en su definición,
propagación, daños que ocasionan, métodos pata
prevenirlos y principales antivirus para su
erradicación.
aspiramos que este trabajo quede como material
de consulta para todos aquellos interesados en
adentrarse en el mundo de los “virus
informáticos “, y ayude a fomentar en las
personas la necesidad de tomar todas las medidas
de protección para evitar ser dañados por estos
molestos pero interesantes “intrusos”.
capítulo I: Virus Informáticos.
1.1-¿Qué es un virus?
Es necesario definir y conocer al enemigo, a
menudo se suele utilizar el término virus para
designar diferentes tipos de comportamientos
maliciosos que se transmiten por
internet. Todos
los días surgen nuevos virus, que pueden llegar
a propagarse en los ordenadores de todo el mundo
en cuestión de segundos, o pueden quedar en un
intento fracasado de protagonismo por parte de
sus creadores. En cualquier caso se trata de una
amenaza de la que ningún ordenador esta libre.
[aLF04]
Un virus es un programa o secuencia de
instrucciones que un ordenador es capaz de
interpretar y ejecutar. Con relación a este
concepto el Ingeniero Edgar Guadis Salazar¹
añade que “es aplicable para cualquier programa
maligno”. Aunque todo virus ha de ser programado
y realizado por expertos informáticos, argumenta
también el Ingeniero que: “No necesariamente, en
internet hay herramientas que permiten generar
virus de una manera sumamente sencilla, solo
pulsando unos botones, como haces al calcular
algo con la calculadora”. [Gab00, GUaDIS*]
Incluso cualquiera que vea el código fuente de
un P.M escrito en lenguaje Visual basic Script
puede hacer una variación sencilla y generar una
variante, sin tener grandes conocimientos del
lenguaje, es casi nemotécnico y puedes encontrar
ayuda fácil en internet. En esta red hay muchos
códigos fuentes de virus, el trabajo mayor lo
pasa el creador original, el resto realmente
tiene que hacer muy poco para generar una
variante. Su misión principal es introducirse,
lo más discretamente posible en un sistema
informático y permanecer en un estado de
latencia hasta que se cumple la condición
necesaria para activarse. [Gab00]
Las posibles vías de transmisión de los virus
son: los discos, el cable de una red y el cable
telefónico. Normalmente encontramos en estas
características especiales y comunes en todos
ellos: son muy pequeños, casi nunca incluyen el
nombre del autor, ni el registro, ni la fecha.
Se reproducen a si mismos y controlan y cambian
otros programas. Al problema no se le tomo
importancia hasta que llego a compañías grandes
y de gobierno entonces se le busco solución al
problema. [VIL04]
Decimos que es un programa parásito porque el
programa ataca a los archivos o sector es de
"booteo" y se replica a sí mismo para continuar
su esparcimiento. [ MaN97 ]
Existen ciertas analogías entre los virus
biológicos y los informáticos: mientras los
primeros son agentes externos que invaden
células para alterar su información genética y
reproducirse, los segundos son
programas-rutinas, en un sentido más estricto,
capaces de infectar archivos de computadoras,
reproduciéndose una y otra vez cuando se accede
a dichos archivos, dañando la información
existente en la memoria o alguno de los
dispositivos de almacenamiento del ordenador. [
MaN97 ]
Tienen diferentes finalidades: algunos sólo
'infectan', otros alteran datos, otros los
eliminan, algunos sólo muestran mensajes. Pero
el fin último de todos ellos es el mismo:
PROPaGaRSE. [ MaN97 ]
Es importante destacar que “el potencial de daño
de un virus informático no depende de su
complejidad sino del entorno donde actúa”.
Marcelo Manson² En cuanto a este criterio, plantea el compañero
Guadis: “Hay que tener mucho cuidado con las
definiciones. Un virus es solo un tipo
particular de programa maligno, pero todos tiene
que hablar de una manera u otra de la replica o
infección, pues por eso se llaman virus”.
[GUaDIS*]
La definición más simple y completa que hay de
los virus corresponde al modelo D. A. S., y se
fundamenta en tres características, que se
refuerzan y dependen mutuamente. Según ella, un
virus es un programa que cumple las siguientes
pautas: [ MaN97 ]
• Es dañino
• Es autor reproductor
• Es subrepticio
El hecho de que la definición imponga que los
virus son programas no admite ningún tipo de
observación; está extremadamente claro que son
programas, realizados por personas. Además de
ser programas tienen el fin ineludible de causar
daño en cualquiera de sus formas. [MaN97]
¹ Edgar Guadis Salazar: Ingeniero Informático,
Especialista del Instituto de Seguridad
Informática (SEGURMaTIca), ubicado en el
Municipio Centro Habana. Ciudad de la Habana.
Cuba
² Licenciado Marcelo Manson: Extraído de un
artículo publicado en 1997 en Monografías.Com
asimismo, se pueden distinguir tres módulos
principales de un virus informático: [ MaN97 ]
• Módulo de Reproducción
• Módulo de ataque
• Módulo de Defensa
El módulo de reproducción se encarga de manejar
las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de
los virus macro) a fin de que el virus pueda
ejecutarse subrepticiamente. Pudiendo, de esta
manera, tomar control del sistema e infectar
otras entidades permitiendo se traslade de una
computadora a otra a través de algunos de estos
archivos. [ MaN97 ]
El módulo de ataque es optativo. En caso de
estar presente es el encargado de manejar las
rutinas de daño adicional del virus. Por
ejemplo, el conocido virus Michelangelo, además
de producir los daños que se detallarán más
adelante, tiene un módulo de ataque que se
activa cuando el reloj de la computadora indica
6 de Marzo. En estas condiciones la rutina actúa
sobre la información del disco rígido
volviéndola inutilizable. [ MaN97 ]
El módulo de defensa tiene, obviamente, la
misión de proteger al virus y, como el de
ataque, puede estar o no presente en la
estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoción del virus y
retardar, en todo lo posible, su detección. [
MaN97 ]
1.2- Surgimiento y evolución de los virus.
En 1949, el matemático estadounidense de origen
húngaro John Von Neumann, en el Instituto de
Estudios avanzados de Princenton (nueva Jersey),
planteo la posibilidad teórica de que un
programa informático se reprodujera poniéndose
en evidencia en su ensaño titulado “Theory and
Organization of Complicated automata”. (Teoría y
Organización de un autómata Complejo). [VIL04]
Esta teoría se comprobó experimentalmente en la
década de 1950 en los Laboratorios bell, donde
se desarrollo un juego llamado Core Wars que los
jugadores creaban minúsculos programas
informáticos que atacaban y borraban el sistema
del oponente e intentaban propagarse a través de
el. En 1970 John Soch y John Up elaboraron, en
el Palo alto Research Center (PaRC) de Seros,
programas que se auto reproducían y que servia
para controlar la salud de las redes
informáticas. Uno de ellos se llamo “El gusano
vampiro”. porque se escondía en la red y se
activaba por las noches. El nombre fue tomado de
una novela de ficción llamada “The Shockwave
Rider”. y en la cual un programa llamado gusano o
“tenia”. se reproducía hasta el infinito y no
podía ser eliminado. [VIL04]
En 1983, Ken Thompson da a conocer las “Guerras
del Núcleo”. y anima a la experimentación con
esas pequeñas “criaturas lógicas”. La revista
Scientific american dio difusión a las “Guerras
del núcleo”., lo que provocó que muchos de sus
lectores experimentaran con ellas, con lo que
aparecieron los primeros virus experimentales.
En 1983 el ingeniero eléctrico estadounidense
Fred Cohen, que entonces era un estudiante
universitario, acuño el termino de “virus”. para
describir un programa informático que se
reproducía a si mismo. De hecho esta historia se
remonta al 3 de noviembre de 1983, que fue
cuando el primer virus fue concebido como un
experimento para ser presentado en un seminario
semanal de Seguridad Informática. El concepto
fue introducido por el propio Cohen y el nombre
virus fue dado por Len adleman. Tuvieron que
pasar 8 horas de trabajo en una Vax 11/750 hasta
el 10 de noviembre de ese año, en que después de
obtener las autorizaciones necesarias y concluir
cinco experimentos el virus fue mostrado.
[VIL04]
En el año 1985 aparecen los primeros virus de
MS-DOS como los clásicos “brain”. y “Pin-Pon”. Su
propagación en aquellos tiempos era lenta, e
disco a disco, cuando las mayorías de las
maquinas de entonces ni siquiera contaban con
disco duro. Los discos se los pasaban unos
amigos a atroz para intercambiarse programas y
la capacidad de expansión de los virus eran
limitadas. [VIL04]
En este mismo año aparecieron los primeros
caballos de Troya, disfrazados como un programa
de mejora de gráficos llamados EGabTR y un juego
llamado NUKE-La. Pronto le siguió un sin números
de virus cada vez mas complejos. [VIL04]
En 1986 apareció el virus llamado “brain”. nació
en Pakistan, de la mano de dos desarrolladores
llamados basit y amjads, que crearon u programa
llamado ashar, no dañino, que mas tarde
evoluciono en el brain, virus que infectan los
antiguos discos de 5,25 pulgadas. Este virus
sobrescribía el sector de arranque y desplazaba
el sector de arranque original a otra posición
del disco. Aunque el virus apenas provocaba
daños llamaba la atención su capacidad de
ocultación ya que era el primer programa que
utilizaba la técnica invisible haciendo que el
disco tuviera una apariencia normal. Por esta
razón, el virus no fue descubierto has un año
después, en 1987. [VIL04]
El 2 de noviembre de 1988
internet, entonces aún
llamada aRPanet, sufrió un grave ataque que
provocó que toda la red se colapsara a causa de
un gusano que se comía la memoria de todos los
ordenadores conectados a la red y ralentizaba su
funcionamiento. En tres horas, un gusano se hizo
conocer por prácticamente todos los
administradores de sistemas de Estados Unidos.
En pocas horas se descubría que las copias del
gusano llegaban y se difundían a través del
correo electrónico, pero el gusano ya había
infectado los ordenadores de un gran número de
universidades y de importantes instituciones
científicas como la NaSa, el laboratorio de
Inteligencia artificial del MIT (Massachusetts
Institute of Technology), la red del
Departamento de Defensa norteamericano (MILNET),
etc. [@1]
Toda la red internet estaba afectada, y las
soluciones tardarían varios días en llegar. El
coste de la erradicación del gusano ascendió a
un millón de dólares, unidos a los daños
provocados por el colapso de la red. Se
descubrió que el gusano afectaba a gestores de
correo electrónico Sendmail, programa que a
causa de un error permitía que el gusano fuera
enviado junto con los propios mensajes de
ordenador a ordenador. También se supo que el
gusano no provocaba daño alguno a los datos.
[@2]
Los técnicos de berkeley crearon un parche para
el error del Sendmail que solucionó finalmente
la infección. Finalmente se detuvo al autor,
Robert Morris Jr., un graduado de Harvard de 23
años que reconoció su error y lo calificó de
"fallo catastrófico", ya que su idea no era
hacer que los ordenadores se ralentizaran.
Curiosamente, Morris era hijo de Robert Morris,
uno de los tres programadores de las "guerras
del núcleo" sobre las que ya hemos hablado. De
hecho, Morris Jr. utilizó parte del código
utilizado por su padre en las "guerras del
núcleo" muchos años atrás. El 13 de enero de
1989, viernes, se produjo la primera infección
de una importante institución, lo que produjo
que la prensa convirtiera los avisos de las
casas antivirus en un auténtico acontecimiento.
[@3]
-1989 aparece el primer antivirus heurístico, y
los primeros virus con nuevas técnicas de
ocultamiento. En 1989 apareció el primer
antivirus heurístico, capaz de detectar, no sólo
los virus que ya eran conocidos, sino aquellos
virus que surgieran en el futuro y que
reprodujesen patrones sospechosos. La heurística
monitoriza la actividad del ordenador hasta el
momento en que encuentra algo que puede ser
identificado con un virus. Frente a esta
innovación surgieron virus con nuevas formas de
ocultación, como el full stealth y surgieron
nuevas técnicas para acelerar la velocidad de
las infecciones. Esto se logró haciendo que los
virus atacasen los archivos que fueran abiertos
y no sólo aquellos que se ejecutaban. Un ejemplo
de esta época son antictne, alias Telefónica, el
primer virus español que se extendió por todo el
mundo, ó 4096, alias FRODO, el primer virus en
usar el efecto tunneling, una técnica utilizada
posteriormente por los propios antivirus para
sistemas anti-stealth. En el ámbito técnico, fue
todo un fenómeno entre los expertos en virus.
[@3]
1990 Virus de infección rápida provenientes de
bulgaria: el virus Dark avenger.
En 1990 apareció gran cantidad de virus
provenientes de bulgaria. El máximo
representante de esa nueva ola fue Dark avenger,
uno de los más famosos autores de virus, que
introdujo los conceptos de infección rápida (el
virus se oculta en la memoria e infecta, no sólo
los archivos ejecutados, sino también los
leídos, extendiendo la infección a gran
velocidad), y daño sutil (por
ejemplo, el virus 1800 sobreescribía
ocasionalmente un sector del disco inutilizando
la información, algo que el usuario no es capaz
de detectar fácilmente hasta algún tiempo
después). Además, Dark avenger utilizaba las bbS
para infectar los programas antivirus shareware
facilitando la rápida extensión de sus virus.
[@2]...continua
Descargar todo el árticulo aQUI.
Un agradecimiento especial a
las Srtas : Dayana
calderón Sotolongo, amparo Hernández barrios,Gloria Hernández barrios, Yisel Hernández
Hernández
Por su excelente árticulo y colaboración con
este portal. |