Informática


Virus computacionales


Introducción

¿Por qué llamarlos Virus? La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus.

Historia

En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.

Los virus de las computadoras no son mas que programas; y estos virus casi siempre los acarrean las copias ilegales o piratas. Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo.

Estos programas tienen algunas características muy especiales:

  • Son muy pequeños.

  • Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.

  • Se reproducen a sí mismos.

  • Toman el control o modifican otros programas.

Los científicos del área de la computación discutieron por primera vez la posibilidad de un programa capaz de duplicarse a sí mismo y extenderse entre las computadoras desde los 50. Pero no fue sino hasta 1983 que un software de virus real fue creado,cuando un estudiante en la Universidad de California, Fred Cohen, escribió una tesis de doctorado sobre el tema.

Motivos para crear un virus. A diferencia de los virus que causan resfriados y enfermedades en humanos, los virus de computadora no ocurren en forma natural, cada uno debe ser programado. No existen virus benéficos. Algunas veces son escritos como una broma, quizá para irritar a la gente desplegando un mensaje humorístico. En estos casos, el virus no es mas que una molestia. Pero cuando un virus es malicioso y causa daño real, ¿quién sabe realmente la causa? ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo, los efectos pueden ser devastadores.

Los fabricantes de virus por lo general no revelan su identidad, y algunos retan a su identificación.

Clasificación

  • Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus).

  • Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).

  • Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.

Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.

  • Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.

  • Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

  • Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.

  • Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.

  • Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).

  • Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).

La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos.

Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados --para no volver a realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.

¿Cómo Evitarlos?

  • Sospecha de los programas activos todo el tiempo (residentes en memoria). Los virus tienen la mala costumbre de quedarse en memoria para realizar sus fechorías.

  • Sospecha de cualquier programa gratuito (shareware, freeware; fotos, videos, rutinas, patchs) que bajes de Internet. Los fabricantes de virus colocan frecuentemente en estos sus nocivos productos.

  • Obtén una lista de los virus mas comunes y verifica contra esta lista cualquier programa nuevo que tengas.

  • Fíjate en el tamaño de los archivos del sistema [COMMAND.COM principalmente]. Sospecha si es diferente del original.

  • Haz una copia de la Tabla de Localidades para Archivo [File Allocation Table] y CMOS si te es posible. Te ahorrará mucho tiempo, dinero y esfuerzo el copiarla de nuevo si algún virus la dañó.

  • Al estar buscando un virus, y si tienes disco duro, bloquea el acceso a este temporalmente.

  • Actualiza mensualmente tu AntiVirus. Si no lo tienes puedes conseguir una copia gratuita en: Symantec Corp., Network Associates Inc., Command Software Systems, Inc., Aladdin Knowledge Systems, Data Fellows, Norman Data Defense Systems, Panda Software International, Trend Micro Inc.,

  • Sophos Inc., entre otros.

  • Origen de los Virus

    Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.

    Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacadas por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. La empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hast a 1989, es muy poco.

    Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T (mamá Bey), que desarrollaron la primera versión del sistema operativo Unix, en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego, "Core War", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento.
    Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Ware. Un antivirus o antibiótico, al decir actual. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.
    En 1982, los equipos Apple II comienzan a verse afectados por un virus llamado "Cloner" que presentaba un mensaje en forma de poema.
    El año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core War", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura, en una alocución ante la Asociación de Computación.

    La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos aterrantes programas, y naturalmente de su difusión sin control, en las computadoras personales.Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre sim ilar a Core War, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!

    El primer virus destructor y dañino plenamente identificado que infecta muchas PC's aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.

    Comienza la lucha contra los virus

    En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.

    Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio público por medio de Reportes de Investigación, editados periódicamente, para beneficio de investigadores y usuarios.
    El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jeru salem a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
    El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.

    Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y empresas privadas. Al parecer, este muchacho conoció el programa Core Ware, creado en la AT&T, y lo difundió entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medio a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. La cantidad de virus que circula en la actualidad es desconocida.

    McAfee y Asociados, una empresa creada por John McAfee y dedicada a la producción de programas anti-virales, que distribuye sus trabajos por medio del sistema shareware, o programas de uso compartidos identificaba a comienzos de 1996 los siguientes:

    Virus Principales Conocidos...... 534
    Variaciones de esos Virus........729
    Total de Virus Identificados…………………………………… ....1,263

    Por ejemplo, del virus Stoned se conoce mas de 26 versiones diferentes, del virus Dark Avenger se identifica mas de 1 1 versiones, del virus Paquistaní Brain 8 versiones y del virus Plastique 9 versiones.

    John McAfee es un nombre importante en la corta historia de la guerra contra los virus y en el desarrollo de programas preventivos (vacunas) y programas curativos (antibióticos). Sus esfuerzo en la identificación y destrucción de virus informáticos merece todo el respeto y apoyo de la comunidad de usuarios de computadoras.

    Los virus de computadora son parte real y presente en la cultura computacional. ¡Nos guste o no, tendremos que aprender a convivir con ellos!

    La organización y los virus

    Examinemos una secuencia de eventos, por medio de los cuales un virus puede entrar en una organización y multiplicarse dentro de ella. Supongamos que en la organización trabaja temporalmente una persona, que como parte de sus labores debe utilizar una de las computadoras personales de la organización. Esta persona trae con ella, de la escuela donde estudia, un programa para ayudarse en su trabajo, como por ejemplo, un procesador de palabras, como WordStar. Sin que esa persona se haya dado cuenta, el programa WordStar que le dieron, está infectado con un virus. Al usarlo (esto es activar el programa) en cualquier computadora de la organización, causará que el virus se propague, a cualquier programa almacenado en el disco duro de la máquina utilizada.

    Puede ser que el virus se adhiera, por ejemplo, a un programa hoja de trabajo electrónica, como Lotus. El virus ya se encuentra dentro de la organización, sin que nadie lo haya percibido.

    Aun cuando la persona deje la organización, el virus permanecerá presente en la máquina infectada, adherido al programa Lotu s. Cuando cualquier persona use o active el programa Lotus, sea días o semanas después, el virus se activará e infectará el primer programa ejecutable que encuentre. Cada copia del virus, puede hacer múltiples copias de sí mismo, y puede infectar tantos programas como pueda alcanzar. De este modo, vía disquetes el virus puede propagarse con relativa rapidez, a muchos otros sistemas.

    Gravedad del problema de los virus

    Felizmente, la mayoría de los virus descubiertos a la fecha son de tipo benigno, o se reproducen muy lentamente. Como consecuencia los daños que pueden hacer son limitados. Aunque miles de equipos están infectados, son pocos los daños reportados. Pese a ello, el daño potencial que pueden causar es de proporciones insospechadas.

    Toda organización debe evaluar su vulnerabilidad a ésta amenaza y tomar las medidas necesarias para minimizar los riesgos. Lo importante es tratar de evitar, por todos los medios posibles, que ocurra infecciones por virus. Pero, como la prevención total es difícil de conseguir, es necesario estar preparado para enfrentarse con los virus que aparezcan.

    Origen corriente de los virus

    • Software introducido o usado en los sistemas por un extraño a la organización,y que tiene acceso a las computadoras.

    • Software traído de su casa, por un empleado que tiene un sistema infectado, sin él saberlo.

    • Software recibido (regalado o comprado) de alguna persona que tiene su computadora infectada.

    • Software intencionalmente infectado por un empleado descontento o malicioso.

    • Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos, Utilidades, etc.), que se trae de fuera de la organización, de cualquier fuente externa.

    Recomendaciones Generales

    No se conocen métodos para hacer un sistema de cómputo totalmente inmune al ataque de virus, pero existe algunos pasos que pueden reducir los riesgos:

    Deben usarse y seguirse políticas y prácticas específicas de seguridad. Estas deben estar escritas y ser conocidas por todos en la organización. Muchas empresas han incorporado cláusulas especiales en los contratos de trabajo o los reglamentos internos, que incluyen hasta el despido por usar programas no autorizados.

    • No permitir a nadie que traiga software para ser utilizado en los equipos de la empresa, que no este debidamente probado como libre de virus, por una persona autorizada y confiable de la organización.

    • Mantener respaldos (backup) de programas e información.

    • Revisarse periódicamente los sistemas de seguridad para determinar e identificar debilidades.

    • Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas este de acuerdo con sus responsabilidad y tareas, y a las políticas de la organización.

    • Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las computadoras.

    • Poner personas que sepan sobre como tratar a los virus, a cargo de cualquier incidente en que se sospeche infección. Estas personas pueden ser de la organización misma o externas a ella. Esa persona o personas tendrán a su cargo instruir al personal y hacerse cargo de erradicar la infección viral que se presente.

    • Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quién comunicarse cuando se sospeche incidente en que este envuelto un posible virus.

    • Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un problema serios.

    • Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.

    • Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.

    • Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran parte de los virus se ha propagado profusamente. (Los equipos no son para jugar).

    Prevenir es mejor que lamentar

    Prevención es la mejor medicina contra los virus de computadora. Es conveniente entender que los virus ya forman parte de la cultura computacional. No hay que asustarse demasiado, pero tampoco hay que disminuirles importancia. Es preferible, en cualquier caso, mantenerlos muy alejados de los equipos.

    Lugar donde se ubican o atacan:

    • Tabla de Partición del Disco Fijos

    • Sector de Carga Inicial de los Discos Fijos

    • Sector de Carga Inicial de Discos Flexibles

    • Programas Overlay

    • Programas Ejecutables con extensión .EXE o .COM

    • Programa COMMAND.COM del Sistema Operativo

    • Los que se instalan a sí mismo en Memoria

    • Los que se Auto-Encriptan y

    • Los que usan técnicas de Bloqueo.

    Por el tipo de Daño que producen:

    • Sobre-escribe o borra archivos o programas

    • Corrompe o borra sector de carga inicial o BOOTeo

    • Corrompe datos en archivos

    • Formatea o borra todo/parte del disco

    • Directa o indirectamente corrompe relación de los archivos

    • Afecta sistema tiempo-operación

    • Corrompe programas o archivos relacionados

    Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones.
    Entendiendo que existe mas de 1,400 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.


    Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.

    Conclusión

    Para evitar los virus se necesitan Medidas Curativas que nos ayude a prevenirlos; Lo Qué se debe hacer cuando se supone que hay un virus alojado en nuestra computadora, por algo raro que sucedió con ella? Lo primero, es que tener calma. Si se tienen respaldos (backup) de los programas y de la información que almacenamos en nuestros equipos, realmente no hay mucho que temer. Si no se tiene respaldos, es hora de preocuparse.

    Los virus de hoy en día han ocasionado múltiples problemas a grandes empresas y a usuarios en general. Estos virus mayormente se encuentran en Internet, que son mandados por personas que no tiene nada que hacer y emplean su tiempo mandandolos por medio de files o por el correo electrónico.

    Una de las mejores medidas para evitarlos es mantenerse la tanto de los últimos virus que están afectando las computadoras y no aceptar files de personas extrañas o que no sean allegadas a usted.

    .




    Descargar
    Enviado por:El remitente no desea revelar su nombre
    Idioma: castellano
    País: República Dominicana

    Te va a interesar