VIRUS INFORMÁTICO Nombre: Francisco Lara Juan Vivanco Profesor: Rodrigo Tapia
Índice: CONTENIDO 1.- Origen:... 3 2.- Definición:... 4 3.- Técnicas de programación y tipos de daños ocasionados:... 5 4.- Tipos de virus y sus características.... 7 Bibliografía:... 9 Conclusión... 10
1.- ORIGEN: Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar(Guerra en lo Central, aludiendo a la memoria de la computadora). El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: - Troyan Horse (Caballo de Troya) - Worms (gusanos) - Virus (gusanos) Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notó que tenían un virus porque comenzaron a ver "Brain" como etiqueta de los disquetes. Existen virus cifrados, polimórficos, residentes, de sobre escritura, troyanos, gusanos... pero todos ellos tienen un antepasado común. El primer virus informático del que se tiene constancia es Creeper, un malware que atacó a una máquina IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el mensaje I'm a creeper... catch me if you can! ( Soy una enredadera... agárrame si puedes!) y para eliminarlo se creó el primer antivirus del mundo bautizado como Reaper (cortadora). En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet.
2.- DEFINICIÓN: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Los virus informáticos son pequeños programas de software
diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. 3.- TÉCNICAS DE PROGRAMACIÓN Y TIPOS DE DAÑOS OCASIONADOS: Este fue uno de los primeros gusanos, e infectó más de 6.000 ordenadores de la época, incluyendo algunos de la NASA. Un error en el código del propio virus lo hizo replicarse como una peste por las redes, causando unos 100 millones de dólares en daños (Morris, 1988). Aunque su código no es muy llamativo, M YDOOM tiene el notable récord de ser el gusano que más rápido se extendió por email. La
infección fue tan fulminante que ralentizó un 10% el tráfico de internet y algunas páginas redujeron su velocidad a la mitad. JERUS ALEM, también conocido como VIERNES 13, fue uno de los primeros virus de MS DOS. Si el viernes coincidía en 13, este pequeño bastardo borraba todos los archivos de programa en ejecución, supuestamente, por motivos
religiosos. CODE RED fue uno de los virus más dañinos por su capacidad de ejecutarse en memoria sin dejar archivos a su paso. Enfocado a servidores con WINDOWS NT Y WINDOWS 2000 SERVER EDITION, Code Red causó dos mil millones en pérdidas a no pocas empresas. 4.- TIPOS DE VIRUS Y SUS CARACTERÍSTICAS. Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo : Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "VIERNES 13" y el "MICHELANGELO". Lombrices, worm o gusanos : Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado GUSANO O WORM. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados TROYANOS O CABALLOS DE TROYA. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora Spyware: Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
BIBLIOGRAFÍA: http://virusinformaticosastur.blogspot.com/ informáticos origen de los virus http://es.gizmodo.com/ como se programan los virus http://www.taringa.net/ descripción de virus informático
CONCLUSIÓN Los virus informáticos hoy son una gran amenaza para gran parte del mundo, ya sea usuarios básicos y usuario de sistemas, debido a que hay varios tipos de virus que buscan distintos objetivos como por ejemplo el virus gusano, ellos pueden multiplicarse y apegarse por su cuenta a algún archivo de donde puedan ser descargados. Otro tipo de virus más común es llamado troyano que está diseñado para robar información para ser entregadas a desconocidos. Es recomendable navegar en las web que tienen el protocolo HTTPS que asegura que la página en donde estas navegando la información que le entregas está siendo encriptado de forma segura para que no puedan ser codificadas por gente que agarra los paquetes de navegación de lo contrario puedes ser víctima de un spyboot o de algún virus spam.