ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LOS VIRUS INFORMATICOS

aury_tm19 de Octubre de 2012

4.667 Palabras (19 Páginas)425 Visitas

Página 1 de 19

INTRODUCCIÓN

Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magnética en un cajero automático y conseguir que éste nos de dinero resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado.

En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución tecnológica cuya magnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor.

Sin embargo, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el iventor del primer virus informático.

A partir de ese momento, comenzó el dolor de cabeza para cualquier sistema.

ÍNDICE

INTRODUCCIÓN 2

1. ¿QUÉ SON LOS VIRUS INFORMÁTICOS? 4

2. HISTORIA y EVOLUCIÓN de los virus INFORMÁTICOS 4

2.1. Evolución de los virus informáticos: como se difundían los primeros virus (II) 5

2.2. Evolución de los virus informáticos: La llegada de internet y del correo electrónico (III) 6

2.3. Evolución de los virus informáticos (IV): El primer Troyano 7

3. FUNCIONAMIENTO BÁSICO DE UN VIRUS 9

3.1. Las principales vías de infección son: 9

3.2. ¿Cómo protegernos de los virus informáticos? 9

4. TIPOS DE VIRUS 10

4.1. Acompañante 10

4.2. Archivo 10

4.3. Bug-Ware 11

4.4. Macro 12

4.5. MailBomb 12

4.6. Virus del Mirc 13

4.7. Multi-Partes 13

4.8. Sector de Arranque 13

4.9. VBS 14

5. SÍNTOMAS MÁS COMUNES DE UN VIRUS INFORMÁTICO 15

6. RECOMENDACIONES PARA EVITAR SER INFECTADO POR UN VIRUS 16

CONCLUSIÓN 17

BIBLIOGRAFÍA 18

1. ¿QUÉ SON LOS VIRUS INFORMÁTICOS?

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

2. HISTORIA Y EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS

Al igual que cualquier otra rama de la informática, los virus han evolucionado y mucho, a lo largo de los años. En esta serie nos ocuparemos de los orígenes, así como de la evolución, que los códigos maliciosos han experimentado desde su aparición hasta el momento actual.

Haciendo un poco de historia, ya en 1949 el matemático John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. Pero hay que avanzar hasta los años 60 para encontrar el precursor de los virus actuales. Unos programadores desarrollaron un juego llamado Core Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las copias hechas por Core Wars.

Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer la existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una prestigiosa revista científica: ése sería el punto de partida para los que hoy conocemos como virus informáticos.

En esa época, el sistema operativo que comenzaba a imponerse en todo el mundo era un jovencísimo MS DOS, con muchas posibilidades pero todavía con muchas carencias, motivadas tanto por desarrollos de software como por la inexistencia de muchos elementos hardware que hoy conocemos. Pero aún así, en 1986, el nuevo sistema operativo ya cuenta con un virus: Brain, un código malicioso originario de Pakistán que infecta los sectores de arranque de los discos de forma que impide acceder a su contenido. Ese mismo año aparece también el primer troyano en forma de una aplicación llamada PC-Write.

Muy pronto, los autores de virus se dan cuenta de que infectar archivos puede causar aun más daño. Así, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem o Viernes 13. Pero lo peor aún estaba por llegar, y en 1988 hace su aparición el famoso “gusano de Morris” que llegó a infectar 6000 ordenadores.

A partir de aquí, y hasta 1995, se van desarrollando los tipos de códigos maliciosos que hoy conocemos: aparecen los primeros virus de macro, los virus polimórficos. Algunos llegaron a causar epidemias como Michael Angelo. Sin embargo, un acontecimiento cambió radicalmente el panorama vírico mundial, y fue el uso masivo de Internet y el correo electrónico. Poco a poco, los virus fueron adaptándose a la nueva situación hasta la aparición, en 1999, de Melissa, el primer código malicioso que provocó una epidemia a nivel mundial, y que inauguró una nueva era para los virus informáticos

2.1. Evolución de los virus informáticos: como se difundían los primeros virus (II)

Hasta que la Red de Redes y los e-mails se convirtieron en una realidad cotidiana para los usuarios de todo el mundo, los virus se extendían, fundamentalmente, al compartir disquetes, discos removibles, CD-ROM, etc., que contenían ficheros ya infectados o disponían de un sector de arranque ejecutable, en el que estaba grabado el código de un virus.

Cuando un virus entraba en un sistema podía quedar residente en memoria, infectando otros archivos a medida que se abrían, o bien comenzaba a reproducirse inmediatamente, infectando de esta manera otros archivos del sistema. La activación del código maligno del virus también podía realizarse cuando se produjese un suceso determinado (como, por ejemplo, cuando el sistema alcanzaba una fecha concreta). En este caso, el creador de virus calculaba el tiempo necesario para que se difundiese y lo fijaba teniendo en cuenta una fecha que le evocase algo, o simplemente le gustase.

De esa manera, el virus tendría un “tiempo de latencia” en el que no afectaba a los equipos, simplemente se reproducía en todos los ordenadores posibles, esperando la fecha clave. Gracias a ese tiempo, el creador del virus conseguía que su “obra” se extendiese a muchos ordenadores.

Un claro ejemplo de virus con efectos destructivos de acción retardada es CIH, cuya versión más peligrosa se activa el 26 de abril, día que intentaba sobrescribir la flash-BIOS de los ordenadores, memoria donde se almacenan programas básicos para la gestión de los dispositivos del PC. Este virus, que apareció en junio de 1998, tuvo un gran impacto durante más de dos años y, aún hoy en día, sigue infectando equipos.

Debido a los medios que utilizaban para propagarse, los virus se difundían muy despacio, máxime si tenemos en cuenta la velocidad de propagación que alcanzan los ejemplares actuales. Así, por ejemplo, a finales de los 80, el virus Viernes 13 necesitó mucho tiempo para propagarse e, incluso, estuvo infectando ordenadores durante varios años. Por el contrario, en enero de 2003, y según los expertos, SQL Slammer empleó tan sólo 10 minutos en causar un problema global en Internet.

Mayoritariamente, en el pasado, la activación del código malicioso conllevaba la aparición en pantalla de determinados mensajes o imágenes, o la generación de determinados sonidos que llamaban la atención del usuario. Un claro ejemplo es el virus Ping Pong, que mostraba la imagen de una pelota que botaba de un extremo a otro de la pantalla. En este caso, como en muchos otros, el creador del virus tenía como principal objetivo conseguir el mayor protagonismo a partir de llamativos o espectaculares diseños. Paradójicamente, en el presente, la motivación de los autores de virus es la opuesta, es decir: conseguir que sus creaciones pasen desapercibidas en los sistemas de los usuarios, haciéndolas casi “invisibles”.

2.2. Evolución de los virus informáticos: La llegada de internet y del correo electrónico (III)

Internet y el correo electrónico revolucionaron profundamente el mundo de las telecomunicaciones. Pero, como era de esperar, los creadores de códigos maliciosos no tardaron en darse cuenta de que la nueva forma de comunicación que acababa de ver la luz era una importante vía a través de la cual dar a conocer y difundir sus “obras”

Así, rápidamente cambiaron su objetivo, que pasó de ser la infección de unos cuantos equipos de la forma más llamativa posible, a tratar de dañar el mayor número de ordenadores en el más breve espacio de tiempo.

...

Descargar como (para miembros actualizados) txt (31 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com