INTRODUCCION
HISTORIA DE LOS VIRUS INFORMATICOS
-->
El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se
creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se
adoptaría hasta 1984, pero éstos ya existían desde antes. Sus
inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y
Ken Thompson) desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo contrario en el
menor tiempo posible.
Después de 1984, los virus han tenido
una gran expansión, desde los que atacan los sectores de arranque de
disquetes hasta los que se adjuntan en un correo electrónico.
DEFINICION
Un
virus es un programa o secuencia de instrucciones que un ordenador es
capaz de interpretar y ejecutar, todo virus ha de ser programado y
realizado por expertos informáticos.
Su
misión principal es introducirse, lo más discretamente posible en
un sistema informático y permanecer en un estado de latencia hasta
que se cumple la condición necesaria para activarse.
Las
posibles vías de transmisión de los virus son: los discos, el cable
de una red y el cable telefónico.
Lo
primero que hace un virus típico, cuando se ejecuta el programa
infectado, es situar su propio código en una parte de la memoria
permaneciendo residente en ella. Todo lo que ocurra a partir de este
momento depende enteramente de la especie a la que pertenezca el
virus en cuestión.
Generalmente los virus disponen de una rutina destructiva que se activará si se cumple una determinada condición. Por ejemplo el virus "880" se activa el día 11 de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivos ejecutables.
Los
virus más simples se autorreplican en los ficheros ejecutables
disponibles en los diferentes discos duros del sistema, incrementando
ligeramente el tamaño de los mismos (incremento correspondiente al
tamaño real del virus). Éstos ficheros ejecutables incluyen
cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin.
Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores de arranque y la tabla de particiones para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco contaminado.
CARACTERISTICAS
Es que no se pueden activar
por sí sólos, por lo que dependerán siempre de un fichero
ejecutable que los cargue en memoria. Así, se establece un vínculo
de parasitismo entre un virus y el programa al que se asocia, de tal
forma que cuando éste es ejecutado por el usuario el virus es
cargado en memoria por el sistema operativo, a escondidas de este, y
entonces es cuando puede desarrollar su acción contaminadora.
Este programa anfitrión
del virus puede ser desde un video-juego hasta una simple macro,
pasando por toda una gama de ficheros que contengan código
ejecutable por parte del usuario o del sistema operativo.
Cuando se arranca el
programa asociado al virus, éste se carga en memoria junto con su
anfitrión, y una vez cargado debe realizar dos tareas indispensables
para él:
1) Buscar otros programas
ejecutable.- Discos duros o disquetes a los que infectar. Para ello
debe disponer de una porción de código encargada de rastrear los
discos duros y los disquetes, los programas de correo, los ficheros
que contengan macros, etc., buscando aquellos idóneos para ser
contaminados.
2) Autocopiarse.- Una vez
detectado el programa o disco a infectar, el virus debe disponer de
otra parte en su código capaz de realizar una copia de sí mismo en
este nuevo anfitrión.
Además de estas tareas
básicas, un virus puede también:
3) Atacar de forma directa
el equipo anfitrión.- Este ataque puede destruir la FAT del disco
duro, borrar una parte o la totalidad del mismo, modificar o destruir
ficheros importantes para el ordenador (ficheros del sistema, de
configuración, atacar el registro, etc.), cambiar algún aspecto
gráfico del sistema (mostrar una imagen o mensaje en pantalla,
cambiar la disposición de los iconos del escritorio, etc.) y
cualquier otra acción posible en el equipo.
4) Modificar su propio
código cada vez que se copie.- Para de esta forma eludir la acción
de los antivirus, creando mutaciones de sí mismo en cada copia. Algo
análogo a lo que hacen los virus biológicos, como el de la gripe,
que muta cada año, burlando con ello a las vacunas y medicamentos
que se crean para atacarla y prevenirla.
5) Auto encriptarse, para
así evitar la acción de los antivirus.- Estos programas buscan
cadenas determinados dentro de los ficheros del ordenador que
escanéan, por lo que si el virus encripta su propio código se hará
invisible a este proceso de deteción.
El lenguaje de
programación clásico para construir virus es el Ensamblador, ya que
es un lenguaje de bajo nivel, idóneo para producir código máquina
capaz de tomar el control sobre las interrupciones o de saltar de un
programa a otro. Pero también es posible programar virus en Visual
Basic, C++, JavaScript, en lenguajes de macro e incluso en Java.
Otras características
comunes a casi todos los virus son que están formados por poca
cantidad de código, pues el tener un tamaño mínimo es fundamental
para evitar ser detectados y eliminados, y que se instalan y ejecutan
sin el conocimiento del usuario del equipo contaminado
QUIÉN CREA LOS VIRUS
A primera vista no parece que crear virus
reporte ningún tipo de beneficio (ni económico, ni profesional) o fama. A diferencia
de los hackers, los que crean virus no tienen un objetivo concreto, el ataque
es indiscriminado.
Se entiende mejor si se compara con otros tipos
de delincuencia, como hacer pintadas, o el vandalismo en general.
El prototipo del programador de virus es un varón, con menos de 25 años y soltero. Su satisfacción está estrechamente ligada al reconocimiento de su pandilla o de su pequeña comunidad virtual. Igual que los que hacen graffitis, el que crea un virus busca impresionar para mejorar su estatus.
También consiguen cierto poder en el ciberespacio que no conseguirían en el mundo real. Sin duda, esa es la razón por la que escogen nombres inspirados en canciones de heavy metal o en la literatura fantástica que, al fin y al cabo, persiguen la ilusión del control y la potencia sin límites
Mas Informacion
COMPOSICION DE LOS VIRUS INFORMATICOS
Los virus se pueden dividir
técnicamente en 4 componentes principales:
- Reproducción
- Rrotección
- Trigger (disipador)
- Payload (efecto)
Reproducción.- Consiste en la capacidad
que tiene el programa para reproducirse a sí mismo, es el único
componente indispensable para que un programa pueda ser considerado
VIRUS.
Protección.- Es la capacidad para
defenderse de los programas antivirus, esto lo realizan empleando
técnicas de ocultamiento, encriptamiento, mutación o alguna otra
similar.
Trigger (Disipador).- Es la condición
necesaria que debe cumplirse para que el programa se dispare o active
en el equipo, esta condición puede consistir en una fecha, un
contador, una hora, una tecla o una acción específica.
Payload (Efecto).- Es la forma en que se
manifiesta un virus una vez que se dispara; actualmente los efectos
que puede tener un virus en el equipo puede de muy diversas formas,
desde un simple mensaje en pantalla ó una melodía ha
sta la pérdida
de archivos o el formateo del disco duro.
TIPOS DE VIRUS
Podemos distinguir
fundamentalmente los siguientes tipos de viru
1) Virus del sector de
arranque.- Que se instalan en el sector de arranque de los discos
duros del ordenador infestado, con lo que cada vez que se arranca el
equipo el virus se ejecuta y se carga en memoria. Originalmente este
tipo de virus se instalaba en el sector de arranque de DOS, pero ya
existen diversos virus que son capaces de hacerlo en el registro de
arranque principal, como es el caso de virus MBR. También entran
dentro de este tipo los virus que infectan el sector de arranque de
los disquetes flexibles, aunque actualmente estos virus son cada vez
más difíciles de encontrar.
2) Virus de sistema.- Creados para afectar en primer lugar al fichero COMMAND.COM y a
partir de él extenderse a otras áreas vitales del sistema, como el
sector de arranque o el Master Boot Record.
3) virus parásitos o de
fichero.- Son los más comunes en la actualidad, e infectan a
programas ejecutables, tipo .exe, .bat o.com. Cuando el programa
infectado es ejecutado por el usuario, a la vez que se carga este se
carga también el virus, quedando residente en memoria, y desde ese
momento puede rastrear la actividad en el equipo buscando otros
programas en ejecución a los que contaminar.
4) Virus de macro.- Aparecieron en 1995, y basan su poder de infección en la asociación
a programas o ficheros que contienen rutinas de código ejecutable
destinadas a hacer más simple sus uso por parte del usuario. Estas
porciones de código especial reciben el nombre de macros, y se
pueden encontrar por ejemplo en los programas comunes de Microsoft
Office, como Word, Acces o Excell. Un virus de este tipo es
símplemente una macro diseñada para uno de estos programas, que se
ejecuta cuando el documento que la contiene es abierto por el
usuario, cargándose en memoria y quedando disponible para infectar
otros documentos análogos. Estos virus poseen la capacidad de
infectarse y propagarse por sí mismos, sin necesidad de intervención
de ningún programa anfitrión. Aunque están escritos en lenguajes
de macro, pueden no sólo infectar documentos que las utilicen, si no
que pueden estar programados para dar órdenes directas al sistema
operativo, pudiendo por tanto dar órdenes de borrado de ficharos,
formateo, etc.
5) Virus multiparticiones.- Que son un híbrido entre los virus de sector de arranque y los de
programa.
6) Virus polimórficos o
mutacionales.- Que van cambiando su propio código a medida que se
reproduce, de tal forma que las cadenas que lo forman no son las
misma de una copia a otra. Además, pueden autoencriptarse en cada
modificación, por lo que son los más dificiles de detectar y
eliminar.
7) Virus anexados.- Que
suelen ir acompañando a mensajes de correo electrónico, y que
aparecieron en 1999. Al principio había que abrir este fichero
anexado al mensaje de e-mail (como ocurre con el popular virus del
enanito), pero ya se han dado casos de virus que infectan sólo por
el hecho de leer e-mails en formato HTML, como BubbleBoy.
CÓMO SE PROPAGA UN VIRUS
No existe una forma única
ni general de propagación de un virus, teniendo cada tipo de ellos,
e incluso cada uno en particular, su propio sistema de propagación.
En sus primeros tiempos,
la vía principal de expansión de los virus eran los disquetes
flexibles.Por entonces no existían ni el acceso a Internet ni los CD
Rom, por lo que esta era la única forma posible de contagio.
Aquellos virus estaban incrustados en el sector de arranque del
disquete, de tal forma que cuando se usaba el mismo como disco de
inicio, o inadvertidamente arrancaba el ordenador con este
introducido en la disquetera, el virus se hacía con el control de
equipo, copiándose en el disco duro. Porteriormente, cuando se
copiaban datos a otro disquete en el ordenador infectado, el virus se
autocopiaba en este, quedando así listo para continuar su labor de
infección.
Con la introducción y
expansión de los CD Rom, estos sustituyeron a los disquetes
flexibles en la labor de medios portadores de virus, siendo la forma
de contaminación análoga en ambos casos, salvo que en el CD Rom el
virus espera la instalación o ejecución del programa en que se
encuentra oculto.
Otra forma de propagación
clásica de los virus es el correo electrónico, generalmente en
forma de archivos anexos al mensaje de correo. El virus infecta un
programa, y cuando este es enviado por correo y el destinatario lo
abre, el virus se empieza a extender por su equipo. Una modalidad más
inteligente de este tipo de contagio es cuando el virus es capaz de
acceder a las libretas de direcciones del programa de correo, ya que
entonces, la mayor parte de las veces sin necesidad de intervención
del usuario, el virus empieza a enviar e-mails a las direcciones
presentes en la libreta, enviándo a la vez el programa infectado,
con lo que el proceso de contaminación continúa.
La infección por medio de
ficheros ejecutables no puede realizarse sólo por medio del correo,
si no que es posible coger un virus abriendo cualquier tipo de
programa, generalmente ficheros del tipo EXE, COM o BAT. Así,
podemos descargar un video juego de Internet, o tal vez sea la demo
de un programa cualquiera que hemos encontrado en el CD Rom, el caso
es que al instalar este programa o al ejecutarlo, el virus que
contiene infecta nuestro ordenador, pudiendo este virus luego
contaminar diferentes programas del mismo, programas que luego
nosotros facilitamos a otras personas, de tal forma que el proceso
contaminante continúa. Tambíen es posible el ataque de un virus por
medio de un fichero con macros, como ya hemos visto. Este fichero nos
puede llegar por correo, podemos descargarlo de Internet o puede
llegarnos en un CD Rom o disquete flexible. El caso es que cuando
abrimos este fichero, generalmente un documento de texto en formato
Word, una hoja de cálculo o un fichero de base de datos tipo Excell,
se ejecutan las macros del mismo, y con ellas la que contiene el
virus, infectando nuestro ordenador.
Mas información
Mas información
DAÑOS DE LOS VIRUS INFORMATICOS
-->
DAÑOS DE LOS VIRUS
Definiremos daño como acción una
indeseada, y los clasificaremos según la cantidad de tiempo necesaria para
reparar dichos daños. Existen seis categorías de daños hechos por los virus, de
acuerdo a la gravedad.
DAÑOS TRIVIALES
Sirva como ejemplo la forma de trabajo
del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que
presionemos hace sonar el beep. Deshacerse del virus implica, generalmente,
segundos o minutos.
DAÑOS MENORES
Un buen ejemplo de este tipo de daño
es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno
trate de usar después de que el virus haya infectado la memoria residente. En
el peor de los casos, tendremos que reinstalar los programas perdidos. Esto
nos llevará alrededor de 30 minutos.
DAÑOS MODERADOS
Cuando un virus formatea el disco
rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación
de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente
qué es lo que está sucediendo, y podremos reinstalar el sistema
operativo y utilizar el último backup. Esto quizás nos lleve una hora.
DAÑOS MAYORES
Algunos virus, dada su lenta velocidad
de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni
aún restaurando un backup volvamos al último estado de los datos. Un ejemplo
de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad
de infecciones que realizó. Cuando este contador llega a 16, elige un sector
del disco al azar y en él escribe la frase: "Eddie lives … somewhere in
time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un
largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del
virus y queramos restaurar el último backup notaremos que también él
contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un
backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran
cantidad de archivos que fueron creados con posterioridad a ese backup.
DAÑOS SEVEROS
Los daños severos son hechos cuando un
virus realiza cambios mínimos, graduales y progresivos. No sabemos
cuándo los datos son correctos o han cambiado, pues no hay pistas obvias
como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie
lives ...).
DAÑOS ILIMITADOS
Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del
sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios
máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado
por la tercera persona, quien ingresará al sistema y haría lo q Modificación de
programas para que dejen de funcionar.
CÓMO PROTEGERSE
La mejor manera de protegerse frente a los
virus es con un antivirus.
No obstante existen una serie de pautas que
pueden ayudar a lograr una mejor protección.
En primer lugar crear un directorio para
todos aquellos ficheros que se bajen de Internet. Ese directorio será continuamente
analizado por el antivirus. Puede que sea aconsejable que dicho directorio este
en otra partición o incluso en otro disco duro.
Tanto si nos encontramos una computadora
familiar como en un sistema empresarial es recomendable el uso de firewall, ya
sea por software (más indicado en el caso familiar) o por hardware (caso empresarial).
Todos estos firewalls nos protegerán tanto de intrusos externos como del
intento por parte de los virus de salir al exterior mandando información
confidencial o permitiendo el uso remoto de nuestra máquina. Hay que tener en
cuenta que muchos firewalls también incluyen un pequeño antivirus.
VENTAJA DE LOS VIRUS INFORMATICOS
1.- Gran detección de virus polimórficos o desconocidos
2.- Gran Protección Garantizada
3.- Gran facilidad de uso
4.- Buena Apariencia
5.- Protección en tiempo real contra los
virus
6.- Fácil
de actualizar la base de virus para una mejor protección
7.- Elimina todo fácilmente
8.- Es Fácil de instalar
10.- Consume muy pocos recursos
11.- Rápido, eficaz, configurable
12.- Es muy ligero
13.- Buena Heuristica
14.- Fácil uso
Suscribirse a:
Entradas (Atom)