Académique Documents
Professionnel Documents
Culture Documents
Rosario Belenn
APELLIDO:
Bravo Rios
CURSO:
Computación
PROFESORA:
COLEGIO:
GRADO:
3ª
SECCIÓN:
“B”
AÑO:
2009-08-30
HISTORIA DE LOS VIRUS INFORMATICOS
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en
día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con
el advenimiento y auge de Internet. A continuación, un resumen de la verdadera
historia de los virus que infectan los archivos y sistemas de las computadoras.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John
Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las
computadoras de Primera Generación, quienes construyeran además la famosa
UNIVAC en 1950.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo
un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en
importantes centros de investigación como el de la Xerox en California y el
Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido
a que por aquellos años la computación era manejada por una pequeña élite de
intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you
can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó
el primer programa antivirus denominado Reaper (segadora), ya que por aquella época
se desconocía el concepto del software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en
forma aleatoria, asimismo algunos códigos ejecutables de los programas usados
sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3
largos días en desarrollar el programa antivirus correspondiente.
1981 La IBM PC
En Agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían
buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los
derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami
donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".
Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de
MS-DOS.
El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y
Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).
La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen
sistema operativo y como resultado de esa imprevisión todas las versiones del llamado
PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya
que fundamentalmente heredaron muchos de los conceptos de programación del
antiguo sistema operativo CP/M, como por ejemplo el PSP (Programa Segmento
Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución
de cualquier programa con extensión EXE o COM.
Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus,
aunque hubieron varios autores más que actuaron en el anonimato.
El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y
experimentos", donde además de definirlos los califica como un grave problema
relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El
evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies
virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de
California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro
de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos
programas que habían ingresado a sus computadoras en forma subrepticia, actuando
como "caballos de troya", logrando infectar a otros programas y hasta el propio
sistema operativo, principalmente al Sector de Arranque.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los
virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un
virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores
conectados a la red. La propagación la realizó desde uno de los terminales del MIT
(Instituto Tecnológico de Massashussets).
Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert
Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse,
estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena
que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo
comunitario.
A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que
infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra
en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto
dentro del Shell de la extensión .SHS.
2000 en adelante
Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-
estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.
Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser
esencialmente una expresión cultural de "grafiti cibernético", así como los crackers
jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes
e irrumpir en ellas con diversas intencionalidades.
¿Qué es un virus informático?
Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus
creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la
salvedad de que el material es peligroso, por lo cual el usuario debería tomar las
precauciones del caso.
Existen programadores, de los cuales, generalmente, provienen los virus más destructivos,
que alegan que sus programas son creados para hacer notoria la falta de protección de que
sufren la mayoría de los usuarios de computadoras.
La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los
grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe
destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado
conciencia de qué es lo que tiene y cómo protegerlo.
Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar
clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar
que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo
EXE.
Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan
cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer residente en la memoria
durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
1. TIPOS DE VIRUS.
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido
común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a
veces la información es tomada por la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e
inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan
una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen
y no ayudar a replicarlos continuando con la cadena:
3b Trojan (alias PKZIP Virus).
• AOL4Free Virus Hoax.
• Baby New Year Virus Hoax.
• BUDDYLST.ZIP
• BUDSAVER.EXE
• Budweiser Hoax
• Death69
• Deeyenda
• E-Flu
• FatCat Virus Hoax
• Free Money
• Get More Money Hoax
• Ghost
• Good Times
• Hacky Birthday Virus Hoax
• Hairy Palms Virus Hoax
• Irina
• Join the Crew
• Londhouse Virus Hoax
• Microsoft Virus Hoax
• Millenium Time Bomb
• Penpal Greetings
• Red Alert
• Returned or Unable to Deliver
• Teletubbies
• Time Bomb
• Very Cool
• Win a Holiday
• World Domination Hoax
• Yellow Teletubbies
• A.I.D.S. hoax email virus
• AltaVista virus scare
• AOL riot hoax email
• ASP virus hoax
• Back Orifice Trojan horse
• Bill Gates hoax
• Bloat, see MPEG virus hoax
• Budweiser frogs screen-saver scare
• Good Times hoax email virus
• Irina hoax virus
• Java virus scare
• Join the Crew hoax email virus
• 'Millennium' virus misunderstanding
• MPEG virus hoax
• 'My clock says 2097/2098' virus misunderstanding
• New virus debug device hoax email virus with attached Trojan horse
• Open: Very Cool, see A.I.D.S. hoax email virus
• Penpal Greetings, see Good Times hoax email virus
• PKZ300 Trojan virus scare
• Returned or Unable to Deliver hoax email virus
• Walt Disney greeting, see Bill Gates hoax
• Win a Holiday hoax email virus
• Windows ’98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a
los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma
cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes
imaginarios tampoco son reales como tampoco lo es la dirección
ACS[arroba]aol.com, ya que fueron creados para producir congestionamiento
en la Internet.
DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de
daños hechos por los virus, de acuerdo a la gravedad.
a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18
de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
implica, generalmente, segundos o minutos.
b. DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar después de que el virus haya
infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los
programas perdidos. Esto nos llevará alrededor de 30 minutos.
c. DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En
este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos
reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una
hora.
d. DAÑOS MAYORES.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay
pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la
frase Eddie lives ...).
f. DAÑOS ILIMITADOS.
Al igual que todos los países informatizados, la Argentina cuenta con una producción local
de virus informáticos.
Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de
virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en
las bases de datos de los programas antivirus.
Veamos algunos ejemplos:
• PING PONG:
Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de
1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en
epidemia.
La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera
incontrolable en un principio. En centros universitarios como la Facultad de Ciencias
Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil
encontrar un disco sin infectar.
Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a
tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática,
empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se
aplicaron políticas de seguridad en las universidades.
Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente,
por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas
pero pocos sabían cómo funcionaban realmente.
Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los
virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a
reproducirse o destruir sin avisar al usuario.
El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en
el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente
fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la
pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar
en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no
documentada en estos e incorrecta en los modelos siguientes.
• AVISPA:
Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta
archivos .EXE
Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos
XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya
que estos archivos son de los más frecuentemente utilizados.
Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su
detección por medio de antivirus heurísticos.
• MENEM TOCOTO:
Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el
boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y,
por ende, fácil de detectar.
• CAMOUFLAGE II:
Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la
unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser
detectado.
• LEPROSO:
Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21 de marzo,
27 de agosto y 16 de septiembre, cuando ataca, borra toda la información contenida en el
disco rígido.
• TEDY:
Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta archivos con
extensión .EXE, y se caracteriza por hacer una serie de preguntas al usuario.
¿Cómo surge un virus?
* Programación y desarrollo
* Expansión
* Actuación
* Extinción o mutación ( en este último caso el ciclo se repite )
Es justo reconocer que estos grupos hacen casi más que nadie en la lucha
contra los virus informáticos, aunque esto pueda parecer una contradicción.
Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su
inmensa mayoría son personas que intentan superarse a sí mismas creando virus
cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar
ese virus puede encontrarse con que el propio programador le responda en algún
grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. (
Ciertamente hacen un doble juego ).
Normalmente el buen desarrollador de virus maneja con gran perfección el
lenguaje ensamblador, aunque un virus puede desarrollarse también en lenguajes
de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con
pocos conocimientos de programación para la creación de virus tales como el
Virus Construction Lab, Nowhere Utilities, Vc2000, nada que ver con el Turbo
Assembler.
"Peligro Biológico":
Los trabajadores de hospitales, laboratorios e industrias farmacológicas saben
muy bien lo que significa la "flor de biopeligrosidad"... la gente que trabaja con
computadoras no sabe en la mayoría de las ocasiones lo que implica el término
"Virus Informático".
CLASIFICACION
Dependiendo del Lugar donde se alojan, la tecnica de replicacion o la
plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
VIRUS DE MACRO.
Es una familia de virus de reciente aparicion y gran expansion. Estos estan
programas usando el lenguaje de macros WordBasic, gracias al cual pueden
infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta
tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de
macros, como es el caso de los archivos SAM del procesador de textos de Lotus.
Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a
sistemas operativos, ya que dependen unicamente de la aplicacion. Hoy en dia
son el tipo de virus que estan teniendo un mayor auge debido a que son facilies de
programar y de distibuir a traves de Internet. Aun no existe una concienciacion del
peligro que puede representar un simple documento de texto.
VIRUS BAT.
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas
para colocar en memoria virus comunes. Para ello se copian a si mismo como
archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM
traducidas a codigo maquina son <<comodines>> y no producen ningun efecto
que altere el funcionamiento del virus.
La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque
algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios
programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en
alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después
infecta a otros programas cuando son ejecutados.
La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos
virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al iniciarse windows,
y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso
dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos
para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de
información (archivos).
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o
ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus
simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX
o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail
Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la
carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador
borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable
el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto
es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no
propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es
considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero
también es común que un virus no muestre señales de su presencia en absoluto. Los virus se
presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No
1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay
que tener especial cuidado en su utilización. Cualquier correo recibido puede contener
virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además,
únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir
esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de
abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de
ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados
con virus.
descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran
una información clara acerca de su actividad y los productos o servicios que ofrecen;
también los avalados por organizaciones tales como editoriales, organismos oficiales,
etc.
temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente
estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con
5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo
información.
magnífica política de seguridad. De esta manera, una pérdida de datos, causada por
ejemplo por un virus, puede ser superada mediante la restauración de la última copia.
Su acción principal debería será contener el virus para que no se propague por cualquier sitio y
así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema,
dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de
su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la
red inmediatamente.
Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar
cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De
esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente.
Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros
que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su
ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con
ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio
FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido,
informe a otras personas que puedan tener actualmente una copia del fichero infectado en su
máquina.
¿Qué es un bulo?
Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene
un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro
sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a
sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo
el administrador de sistema puede borrar archivos de Windows o del sistema.
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie
de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos
entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero
o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus.
Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo
borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén
permanentemente actualizados. En general, los antivirus modernos se actualizan
automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.