Informática
Virus Informáticos
PONTIFICIA UNIVERSIDAD CATOLICA MADRE Y MAESTRA
ORIGENES DE LOS VIRUS
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó Virden, que podía infectar cualquier archivo con extensión .com.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.
Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso.
Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras.
La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo.
CARACTERÍSTICAS PRINCIPALES
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
a) El virus re-orienta la lectura del disco para evitar ser detectado;
b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
c) encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse debe desencriptarse siendo entonces detectable;
d) polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
e) Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html no pueden contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS
Windows 98).
En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.
VIRUS QUE NOS HAN AFECTADO ÚLTIMAMENTE
TEDY
LINDA (EL CUAL SE PROPAGA EN LAS PAGINAS WEB, ENTRA DIRECTAMENTE SIN LA NECESIDAD DE BAJAR PROGRAMAS O ARCHIVOS)
BUDDYLST.EXE
ALCU18R.EXE
DEATHPR.EXE
EINSTEIN.EXE
HAPP.EXE
GIRLS.EXE
HAHAHA.
HAPPY99.EXE
JAPANESE.EXE
KEYPRESS.EXE
MONDAY.EXE
GEORGE BUSH
TELETUBB.EXE
THE PHANTOM MENACE
PRETTYPARK.EXE
UP-GRADE INTERNET2
PERRIN.EXE
PINDONGA
GHOST
BILL GATES HOAX
RED ALERT
I LOVE YOU
CELCOM SCREEN SAVER O CELSAVER.EXE
WIN A HOLIDAY (E-MAIL)
JOIN THE CREW O PENPALS
EAT SHIT (ES EL ULTIMO Y MAS PELIGROSO; ATACA DIRECTAMENTE EL ARCHIVO REGEDIT).
WORLD TRADE CENTER(ES EL MAS RECIENTE )
MEDIDAS DE PROTECCIÓN
-Tener instalado un buen antivirus en la pc y actualizarlo semanal. Algunos de los mas comunes son:
NORTON ANTIVIRUS
PCCILLIN 98
MCAFEE
F-PROT
DOCTOR SOLOMON'S TOOLKIT
-Pasarle un antivirus a cada diskette que se inserte en la pc.
-No abrir ningún correo electrónico (e-mail) de personas o direcciones desconocidas.
Lamentablemente no existen medidas de protección 100% seguras, ya que la mayoría de los antivirus hay k actualizarlo cada cierto tiempo y además cada día puede surgir un virus de nuevo.
Descargar
Enviado por: | Gisy |
Idioma: | castellano |
País: | Cuba |