Vous êtes sur la page 1sur 25

http://www2.udec.cl/~sscheel/pagina%20virus/historia.

htm

En 1949, el famoso científico


matemático John Louis Von
Neumann, de origen húngaro,
escribió un artículo, publicado en
una revista científica de New York,
exponiendo su "Teoría y
organización de autómatas
complejos", donde demostraba la
posibilidad de desarrollar pequeños
John Louis von Neumann programas que pudiesen tomar el
(1903-1957) control de otros, de similar
estructura.

En 1959, en los laboratorios de la Bell Computer,


subsidiaria de la AT&T, 3 jóvenes programadores: Robert
Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John
Von Neumann, escrita y publicada en 1949.

Robert Thomas Morris fue el padre de Robert Tappan


Morris, quien en 1988 introdujo un virus en ArpaNet, la
precursora de Internet.

Puesto en la práctica, los contendores del CoreWar


ejecutaban programas que iban paulatinamente
disminuyendo la memoria del computador y el ganador
era el que finalmente conseguía eliminarlos totalmente.
Este juego fue motivo de concursos en importantes
centros de investigación como el de la Xerox en California
y el Massachussets Technology Institute (MIT), entre
otros.

Sin embargo durante muchos años el CoreWar fue


mantenido en el anonimato, debido a que por aquellos
años la computación era manejada por una pequeña élite
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

de intelectuales.

Pulsa aqui para descargar una versión adaptada a PC. del juego
CoreWar ( para objetos de estudio )

A pesar de muchos años de clandestinidad, existen


reportes acerca del virus Creeper, creado en 1972 por
Robert Thomas Morris, que atacaba a las IBM 360,
emitiendo periódicamente en la pantalla el mensaje:
"I'm a creeper... catch me if you can!" (soy una
enredadera, agárrenme si pueden). Para eliminar este
problema se creó el primer programa antivirus
denominado Reaper (segadora), ya que por aquella
época se desconocía el concepto de los software
antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de


los Estados Unidos de América, precursora de
Internet, emitió extraños mensajes que aparecían y
desaparecían en forma aleatoria, asimismo algunos
códigos ejecutables de los programas usados sufrían
una mutación. Los altamente calificados técnicos del
Pentágono se demoraron 3 largos días en desarrollar
el programa antivirus correspondiente. Hoy día los
desarrolladores de antivirus resuelven un problema
de virus en contados minutos.

En Agosto de 1981 la International Business Machine


lanza al mercado su primera computadora personal,
simplemente llamada IBM PC. Un año antes, la IBM
habían buscado infructuosamente a Gary Kildall, de la
Digital Research, para adquirirle los derechos de su
sistema operativo CP/M, pero éste se hizo de rogar,
viajando a Miami donde ignoraba las continuas
llamadas de los ejecutivos del "gigante azul".
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

Es cuando oportunamente surge Bill Gates, de la


Microsoft Corporation y adquiere a la Seattle
Computer Products, un sistema operativo
desarrollado por Tim Paterson, que realmente era un
"clone" del CP/M. Gates le hizo algunos ligeros
cambios y con el nombre de PC-DOS se lo vendió a la
IBM. Sin embargo, Microsoft retuvo el derecho de
explotar dicho sistema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era


"Quick and Dirty DOS" (Rápido y Rústico Sistema
Operativo de Disco) y tenía varios errores de
programación (bugs).

La enorme prisa con la cual se lanzó la IBM PC


impidió que se le dotase de un buen sistema
operativo y como resultado de esa imprevisión
todas las versiones del llamado PC-DOS y
posteriormente del MS-DOS fueron totalmente
vulnerables a los virus, ya que fundamentalmente
heredaron muchos de los conceptos de
programación del antiguo sistema operativo
CP/M, como por ejemplo el PSP (Program
Segment Prefix), una rutina de apenas 256 bytes,
que es ejecutada previamente a la ejecución de
cualquier programa con extensión EXE o COM.

1983 Keneth Thompson, quien en 1969 creó el sistema


operativo UNIX, resucitó las teorías de Von Neumann y la
de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pública presentó y
demostró la forma de desarrollar un virus informático.

1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al


ser homenajeado en una graduación, en su discurso de
agradecimiento incluyó las pautas para el desarrollo de
un virus. Este y otros hechos posteriores lo convirtieron
en el primer autor oficial de los virus, aunque hubieron
varios autores más que actuaron en el anonimato.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

El Dr. Cohen ese mismo año escribió su libro "Virus


informáticos: teoría y experimentos", donde además de
definirlos los califica como un grave problema
relacionado con la Seguridad Nacional. Posteriormente
este investigador escribió "El evangelio según Fred"
(The Gospel according to Fred), desarrolló varias
especies virales y experimentó con ellas en un
computador VAX 11/750 de la Universidad de California
del Sur.

La verdadera voz de alarma se dio en 1984 cuando los


usuarios del BIX BBS de la revista BYTE reportaron la
presencia y difusión de algunos programas que actuaban
como "caballos de troya", logrando infectar a otros
programas. Al año siguiente los mensajes y quejas se
incrementaron y fue en 1986 que se reportaron los
primeros virus conocidos que ocasionaron serios daños
en las IBM PC y sus clones.

1986 El comienzo de la gran epidemia ese año se


difundieron los virus (c) Brain, Bouncing Ball y Marihuana
y que fueron las primeras especies representativas de
difusión masiva. Estas 3 especies virales tan sólo
infectaban el sector de arranque de los disquetes.
Posteriormente aparecieron los virus que infectaban los
archivos con extensión EXE y COM.

El 2 de Noviembre de 1988 Robert Tappan Morris, hijo


de uno de los precursores de los virus y recién
graduado en Computer Science en la Universidad de
Cornell, difundió un virus a través de ArpaNet,
(precursora de Internet) logrando infectar 6,000
servidores conectados a la red.

A mediados de 1995 se reportaron en diversas


ciudades del mundo la aparición de una nueva
familia de virus que no solamente infectaban
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

documentos, sino que a su vez, sin ser archivos


ejecutables podían auto-copiarse infectando a
otros documentos. Los llamados macro virus
tan sólo infectaban a los archivos de MS-Word,
posteriormente apareció una especie que
atacaba al Ami Pro, ambos procesadores de
textos. En 1997 se disemina a través de
Internet el primer macro virus que infecta hojas
de cálculo de MS-Excel, denominado Laroux, y
en 1998 surge otra especie de esta misma
familia de virus que ataca a los archivos de
bases de datos de MS-Access

A principios de 1999 se empezaron a propagar


masivamente en Internet los virus anexados (adjuntos) a
mensajes de correo, como el Melisa o el macro virus
Papa. Ese mismo año fue difundido a través de Internet
el peligroso CIH y el ExploreZip, entre otros muchos
más.

Ejemplo de un
mensaje de
correo
electónico
(recibido y
abierto con el
programa de
correo,
Microsoft
Outlook 97, de
la empresa
Microsoft),
correspondient
e al virus
VBS /Tqll.A.

A fines de Noviembre de 1999 apareció el BubbleBoy,


primer virus que infectaba los sistemas con tan sólo
leer el mensaje de correo, el mismo que se muestra en
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

formato HTML. En Junio del 2000 se reportó el


VBS/Stages.SHS, primer virus oculto dentro del shell de
la extensión .SHS. 2002 surge el primer virus diseñado
para atacar archivos Shockwave Flash de Macromedia y
aparece winux, primer virus para ejecutables tanto de
Windows como de Linux.

Resultará imposible impedir que se sigan desarrollando


virus en todo el mundo, por ser esencialmente una
expresión cultural de "graffiti cibernético", así como los
crackers jamás se detendrán en su intento de "romper"
los sistemas de seguridad de las redes e irrumpir en
ellas con diversas intencionalidades.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

concepto de virus informático

Es un pequeño programa escrito intencionalmente para


instalarse en el computador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un
programa parásito porque el programa ataca a los archivos
o al sector de "arranque" y se replica a sí mismo para
continuar su propagación. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños
que pueden afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo objetivo:
"propagarse".

En un virus informático, podemos distinguir 3 módulos:

• Módulo de reproducción

Es el encargado de manejar las rutinas de "parasitación" de


entidades ejecutables a fin de que el virus pueda ejecutarse
subrepticiamente. Pudiendo, de esta manera, tomar control
del sistema e infectar otras entidades permitiendo se
traslade de un computador a otro a través de algunos de
estos archivos.

• Módulo de ataque

Este módulo es optativo. En caso de estar presente es el


encargado de manejar las rutinas de daño adicional del
virus. Por ejemplo, algunos virus, además de los procesos
dañinos que realizan, poseen un módulo de ataque que por
ejemplo se activa un determinado día. La activación de este
módulo, implica la ejecución de una rutina que implica
daños dispares en nuestro computador.

• Módulo de defensa

Este módulo, como su nombre indica tiene la misión de


proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el módulo de ataque. Sus rutinas
apuntan a evitar todo aquello que provoque la eliminación
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

del virus y retardar, en todo lo posible, su detección.


http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

Dentro de los programas dañinos, existen muchas variantes,


dentro de las cuales "los virus son solo una de ellas". Además
de virus, encontramos también trampas (trap door), bombas
lógicas, caballos de troya, bacterias y gusanos.

La siguiente clasificación no es única, pero es una


bastante amplia

1.- Trampas (trap door)

Se conocen también como puertas traseras (back door).


Consisten en un conjunto de instrucciones no documentadas
dentro de un programa o sistema operativo, que permiten
acceso sin pasar o dejar rastro en los controles de
seguridad. Normalmente son vías de entrada que dejan los
programadores, en forma deliberada, para uso particular.

2.-Bombas Lógicas

Corresponden al código oculto


dentro de una aplicación que se
activa cuando se cumplen
determinadas condiciones. Por
ejemplo una fecha u hora, tras un
determinado número de
operaciones, secuencia de teclas o
comandos, etc. Ejemplos de este
tipo de programas son virus como
Viernes 13 o el virus Miguel Angel
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

3.-Caballos de Troya

Son programas aparentemente útiles, que


contienen código oculto programado para
ejecutar acciones no esperadas y
generalmente indeseables sobre el
computador.
Un ejemplo simple de un Caballo de Troya es
un programa que hace las veces de una útil
calculadora, pero, en la medida que es
usada, borra o corrompe archivos del disco
duro, sin que el usuario se percate.

4.-Bacterias

Son aquellos programas cuyo objetivo es replicarse dentro


de un sistema, consumiendo memoria y capacidad del
procesador, hasta detener por completo la máquina.

5.-Gusanos

Los gusanos utilizan las redes de


comunicaciones para expandirse de sistema
en sistema. Es decir, una vez que un gusano
entra a un sistema examina las tablas de
ruta, correo u otra información sobre otros
sistemas, a fin de copiarse en todos aquellos
sistemas sobre los cuales encontró
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

información. Este método de propagación


presenta un crecimiento exponencial con lo
que puede infectar en muy corto tiempo a
una red completa.

Existen básicamente 3 métodos de


propagación en los gusanos:

- Correo electrónico - El gusano envía una


copia de sí mismo a todos los usuarios que
aparecen en las libretas de direcciones que
encuentra en el computador dónde se ha
instalado.

- Mecanismos basados en RPC (Remote


Procedure Call) - El gusano ejecuta una copia
de sí mismo en todos los sistemas que
aparecen en la tabla de rutas (rcopy y
rexecute).

- Mecanismos basados en RLOGIN - El gusano


se conecta como usuario en otros sistemas y
una vez en ellos, se copia y ejecuta de un
sistema a otro.

Cuadro de dialogo que


presenta el gusano
escrito en Visual Basic
Script llamado
VBS/Mawanella al ser
ejecutado.

Este gusano se propaga


a través del correo
electrónico.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

6.-Virus

El virus informático es el programa diseñado


para autorreplicarse y ejecutar acciones no
deseadas dentro del computador. Cuando un
archivo infectado es ejecutado o el computador
arranca desde un disquete infectado, el virus
es ejecutado, permaneciendo en memoria e
infectando todos los programas que se
ejecuten y todos los discos que se accedan de
ahí en adelante.

Podemos encontrar los siguientes tipos de


virus:
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

- Virus de Archivos : Esta clase de virus sólo se


activa cuando un programa infectado es
ejecutado. Estos virus atacan principalmente a
archivos con extensión *.COM y *.EXE, aunque
también pueden infectar las extensiones
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY,
*.SCR, *.PIF y otras.

- Virus de Sector de arranque (boot) : Estos


virus atacan el sector de arranque, registro
maestro de arranque (Master Boot Record,
MBR) y la tabla de localización de archivos (File
Allocation Table, FAT) de las unidades de disco,
ya sean estas fijas o removibles. Estos virus se
activan cuando el PC se inicializa desde una
unidad de disco infectada, alojándose en todas
las unidades de disco que se utilicen en el
equipo desde ese instante.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

7.-Encriptados:

Más que un tipo de virus, se trata de


una técnica que éstos pueden utilizar.
Por este motivo, los virus que la
utilizan (pudiendo pertenecer a otros
tipos o categorías), se suelen
denominar también encriptados. Esto
es, el virus se cifra, codifica o
"encripta" a sí mismo para no ser
fácilmente detectado por los
programas antivirus. Para realizar sus
actividades, el virus se descifra a sí
mismo y cuando ha finalizado, se
vuelve a cifrar.

8.-Polimórficos:

Son virus que emplean una nueva técnica para dificultar


su detección por parte de los programas antivirus
(generalmente, son los virus que más cuesta detectar).
En este caso varían en cada una de las infecciones que
llevan a cabo. De esta forma, generan una elevada
cantidad de copias de sí mismos.
Los virus polimórficos se encriptan o
cifran de forma diferente (utilizando
diferentes algoritmos y claves de
cifrado), en cada una de las infecciones
que realizan. Esto hace que no se puedan
detectar a través de la búsqueda de
cadenas o firmas (ya que éstas serán
diferentes en cada cifrado).

9.-Bulos (hoax)

Un hoax no es unvirus, es un mensaje de correo electrónico


que informa sobre la aparición de un nuevo y
extremadamente peligroso virus. Pero en realidad, un hoax
es una broma, ese virus que anuncia no existe, su única
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

pretensión es llegar a cuanta más gente mejor.

Los hoax presentan las siguientes características:

- Son mensajes extremadamente serios; intentan provocar


un miedo atroz entre los usuarios

- Siempre están avalados por alguna persona o entidad


seria y de reconocido prestigio (IBM, Microsoft, AOL,
Netscape, ...)

- Son extremadamente catastrofistas. Textos como "...Le


borrará toda la información de su disco duro...", "...Le
destrozará su disco duro..." son habituales en los hoax

- Suelen incluir líneas en las que le pide que envíe este


mensaje a todos sus conocidos para alertarles sobre el
peligro

Muchas de las personas que reciben este tipo de mensajes


creen que esta información es verdadera.
Todo esto provoca la falsa alarma entre los usuarios que
van recibiendo los mensajes, la propagación de las
direcciones de correo de nuestros conocidos y en definitiva
todos nuestros contactos, así como el crecimiento de
información "basura" por internet.

10.-Joke

Los jokes no se pueden considerar tampoco como virus. Al


igual como los hoax son bromas. Concretamente, los jokes
son programas que tienen como principal objetivo hacer
pensar al usuario que han sido infectados por un virus.
Estos programas tratan de simular los efectos destructivos
de un virus, como por ejemplo borrar todos los archivos del
disco, girar la pantalla del monitor, derretir la pantalla,
abrir la puerta del CD-ROM, etc. Los objetivos de los jokes
van desde el simple entretenimiento de los usuarios en su
trabajo diario hasta intentar alarmar al usuario que los
ejecuta. Los jokes son programas ejecutables
principalmente descargados de internet o recibidos por
correo electrónico. Se caracterizan por ser sugestivos tanto
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

por el dibujo de su icono y su nombre.


http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

Esta sección pretende clasificar y describir cada uno de los


posibles síntomas que podemos apreciar, cuando algún virus,
gusano o troyano ha producido una infección o se ha activado
en nuestro computador.

En un principio comenzaremos estableciendo un criterio


aproximado para los determinar los posibles grados de daño
que los virus pueden realizar en nuestro computador:

• Sin daños. En este caso los virus no realizan ninguna


acción tras la infección. Generalmente, suelen ser virus
que solamente se dedican a propagarse e infectar otros
elementos y/o equipos (se envían a sí mismos por correo
electrónico, IRC, o a través de la red).

• Daño mínimo. Solamente realizan acciones que son
molestas al usuario, sin afectar a la integridad de la
información, ni de otras áreas del equipo (presentación
mensajes por pantalla, animaciones en pantalla,... etc).

• Daño moderado/escaso. En este caso pueden
presentarse modificaciones de archivos o pérdidas
moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el
contenido de parte de ellos). Las posibles acciones
realizadas por el virus, serían reparables.

• Daño grave. Pérdida de grandes cantidades de
información y/o archivos. Aun así, parte de los datos
podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.

• Daño muy grave/irreparable. En este caso se podría
perder toda la información contenida en las unidades de
disco infectadas (incluidas las unidades de red). Se
podría además perder la estructura de cada una de las
unidades de disco (por lo menos de la principal),
mediante el formateo de éstas. Estos daños son muy
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

difícilmente reparables y algunos de ellos irreparables.


Además, se atacarán también e otros sistemas de
memoria como la RAM, la CMOS y la BIOS, así como los
sistemas de arranque y todos los archivos propios del
sistema.

• Daños imprevisibles. Son aquellos que generalmente


causan los troyanos. Éstos son programas que pueden
estar manipulados de forma remota (desde otro
computador) por una persona que está produciendo un
ataque (atacante o hacker). Este tipo de programas cada
vez son más complejos y cuentan con más utilidades y
funciones de ataque. Con el programa cliente -en el
computador del atacante-, el programa servidor -en el
computador de la víctima- y una conexión a través de un
puerto de comunicaciones en el computador de la
víctima, es posible realizar cualquier acción en éste
último.

Algunos de los síntomas o efectos que podemos apreciar


en nuestro computador, cuando el virus ha producido su
infección o se ha activado (en función de la condición de
activación), podrían ser los siguientes:

Nota: tenga en cuenta que algunos de los síntomas aquí


comentados, podrían tener como causa otros problemas
ajenos a los virus.


• Lentitud. Se puede apreciar que el computador
trabaja mucho más despacio de lo habitual. Tarda
mucho más en abrir las aplicaciones o programas que
utilizamos. Incluso el propio sistema operativo
emplea mucho más tiempo en realizar operaciones
sencillas que antes no le llevaban tanto tiempo.

• Ejecución / Apertura. Cuando tratamos de poner en
marcha un determinado programa o abrir un
determinado archivo, este no se ejecuta o no se abre.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

Mensaje de error provocado por el gusano I-Worm.Winext, al


ejecutar el archivo que contiene al gusano

• Desaparición de archivos y carpetas. Los archivos


contenidos en algunas carpetas concretas
(generalmente aquellas que pertenecen al sistema
operativo o a ciertas aplicaciones), han desaparecido
porque el virus las ha borrado. También podrían
desaparecer directorios o carpetas completas.

Ejemplo del troyano Backdoor/Acid.1.0, simulando la


eliminación de archivos en el directorio de Windows

• Imposible acceder al contenido de archivos. Cuando


se abre un archivo, se muestra un mensaje de error,
o simplemente esto es imposible. Puede ser que el
virus haya modificado la Tabla de Asignación de
Archivos, perdiéndose así las direcciones en las que
éstos comienzan.

• Mensajes de error inesperados y no habituales.
Aparecen cuadros de diálogo con mensajes absurdos,
jocosos, hirientes, agresivos,... etc; que
generalmente no aparecen en situaciones normales.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

Ejemplo de un mensaje provocado por el virus W32/Music

• Disminución de espacio en la memoria y el disco


duro. El tamaño libre en el disco duro disminuye
considerablemente. Esto podría indicar que el virus
ha infectado una gran cantidad de archivos y que se
está extendiendo dentro del computador. Cuando
ejecutamos algún programa, además aparecen
mensajes indicando que no tenemos memoria
suficiente para hacerlo (aunque esto no sea cierto,
pues no tenemos muchos programas abiertos).

• Sectores defectuosos. Se indica que alguna sección
del disco en el que estamos trabajando, tiene errores
y que es imposible guardar un archivo, o realizar
cualquier tipo de operación en ella.

• Alteración en las propiedades de los archivos. El virus


modifica alguna o todas las características del
archivo al que infecta. De esta manera, podremos
apreciar, que la fecha/hora asociada a él (la de su
creación o última modificación) es incorrecta, se han
modificado sus atributos, el tamaño ha cambiado
(cuando esto no debería suceder),...

• Errores del sistema operativo. Al realizar ciertas


operaciones -normales y soportables por el sistema
operativo en otro tipo de circunstancias- aparecen
mensajes de error, se realizan otras acciones no
deseadas, o simplemente no ocurre nada.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

• Archivos duplicados. Si existe un archivo con


extensión EXE, aparecerá otro con el mismo nombre
que éste, pero con extensión COM (también
programa). El archivo con extensión COM será el
virus. El virus lo hace así porque, si existen dos
archivos con el mismo nombre, el sistema operativo
ejecutaría siempre en primer lugar el que tenga
extensión COM.

• Archivos renombrados. El virus habrá cambiado el


nombre de los archivos a los que ha infectados y/o a
otros concretos.

• Problemas al prender el computador. El computador


no arranca, o no lo hace de la forma habitual. Sería
conveniente prender el computador con un disco de
sistema o arranque y analizar todas las áreas del
computador con un antivirus n línea de comandos.

• Bloqueo del computador. En situaciones donde


tenemos pocos programas abiertos (o ninguno) y la
carga del sistema no es elevada, éste se bloquea (se
queda "colgado") y nos impide continuar trabajando.
Será necesario utilizar la combinación de teclas
CTRL+ALT+SUPR. para poder eliminar la tarea que se
ha bloqueado, o reiniciar el sistema.

• El computador se apaga (se reinicia). Sin realizar


ninguna operación extraña y mientras estamos
trabajando normalmente con el computador, éste se
apaga automáticamente y se vuelve a encender (se
reinicia). Evidentemente, todo aquello que no
hayamos guardado o grabado, se habrá perdido
definitivamente.

• El programa se cierra. Mientras estamos trabajando


con una aplicación o programa, ésta se cierra sin
haber realizado ninguna operación indevida o alguna
que debería haber producido esta acción.

• Se abre y cierra la bandeja del CD-ROM. Sin que


intervengamos para nada en el equipo, la bandeja de
la unidad lectora de CD-ROM, se abre y se cierra de
forma autónoma. Esta acción es muy típica de los
troyanos.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

• El teclado y/o el ratón no funcionan correctamente.


Cuando utilizamos el teclado, éste no escribe lo que
queremos, o realiza acciones que no corresponden a
la combinación de teclas que hemos pulsado. Por otra
parte, el puntero del ratón se mueve de forma
autónoma por toda la pantalla, sin que nosotros lo
movamos (o cuando lo movemos, realiza ciertas
animaciones no habituales).

• Desaparecen secciones de ventanas y/o aparecen


otras nuevas. Determinadas secciones (botones,
opciones de menú, residentes en la barra de tareas
de Windows, textos,...) que deberían aparecer en una
determinada ventana, han desaparecido y no se
muestran en ella. También sería posible que en
pantallas donde no debería aparecer nada, se
muestren iconos extraños o contenidos que no son
habituales en ellas (por ejemplo en la barra de tareas
de Windows, junto al reloj del sistema).
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

CONTAGIO

Un virus utiliza sus propias medidas de ocultamiento,


pudiendo "esconderse" de los antivirus en diferentes
lugares y utilizando diferentes técnicas para ello. Algunos
de estos escondites, podrían ser los siguientes:

En memoria principal: en este caso el virus se colocará


automáticamente en la memoria principal (memoria RAM)
esperando que se ejecute algún programa (archivo con
extensión EXE o COM) para infectarlo. Ese tipo de virus, se
denomina residente.

Documentos con macros: por regla general, los archivos que


no sean programas, no son infectados por ningún tipo de
virus. Sin embargo, existen determinados tipos de
documentos ( archivos) con los que el usuario puede trabajar,
o que puede crear, que permiten incluir en ellos lo que se
denomina macro. Una macro es un conjunto de instrucciones
o acciones que otro programa puede llevar a cabo. Pues bien,
estas macros pueden formar parte del documento (texto,
hoja de cálculo o base de datos) y por tratarse de programas
pueden ser infectados por los virus (virus de macro).

Mensaje que
muestra el
procesador de
textos Microsoft
Word 97 (de la
empresa Microsoft)
cuando se abre un
documento con
macros y la
seguridad antivirus
en macros está
activada. Será
posible activar las
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

macros del docum

Sector de arranque (Boot y Master Boot): el sector de


arranque es una sección concreta de un disco (disquette o
disco duro) en la que se guarda la información sobre las
características de disco y sobre el contenido del mismo.
Cuando hablamos del sector de arranque de un disquete
utilizamos el término BOOT, mientras que si se trata del
sector de arranque de un disco duro, emplearemos el
término Master BOOT (MBR). En ocasiones, esta sección de
un disco contiene un programa que permite prender el
computador. Algunos virus (los virus de Boot) se esconden
en este lugar infectando ese programa y haciendo, en el
arranque del computador, que se ejecute el virus.

Páginas Web en Internet: las páginas que se visitan a


través de la navegación por Internet, son archivos que por
regla general no deberían estar infectados ya que se trata
de documentos de texto (texto, imágenes, sonido). Sin
embargo éstas pueden incluir otros elementos
denominados Applets de Java o Controles ActiveX. Estos
son programas que dotan a la página Web de mayor
dinamismo, presentaciones y en definitiva, posibilidades.
Por tratarse de programas pueden estar infectados e
infectar al usuario que visita la página que los contiene.

A continuación una aplicación en Javascript que hace que se


trabe tu computador puesto que abre infinitas ventanas de
explorer. Advertencia este programa no es un virus,
pero no pulse el botón a menos que este dispuesto a
reiniciar su PC
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

Archivos adjuntos a los mensajes de correo electrónico:


cada vez más se utiliza el correo electrónico (e-mail) para
el envío de archivos. Estos archivos acompañan al
mensaje (archivos adjuntos, anexos o attachments) de
texto que se envía, pudiendo estar infectados.
Generalmente, al recibirlos, el destinatario no sospecha
que el archivo recibido puede contener un virus o serlo,
pero al abrir el mensaje y posteriormente abrir el archivo
que dentro de él se incluye podría llevarse una sorpresa
desagradable.

Anda a la sección links si quieres descargar un antivirus gratis


para el e-mail

Para finalizar, mostramos una tabla (conseguida en la


red) en la que se puede apreciar la evolución de los
medios de infección utilizados por los virus, a lo largo de
cuatro años. Es evidente que el medio preferido por los
creadores de virus, es el correo electrónico.

Vous aimerez peut-être aussi