Agregar a favoritos      Ayuda      Português      Ingles     

Los virus computacionales

Enviado por scruzt



Los virus Computacionales

  1. Historia de los virus
  2. Virus
  3. Ejemplo de virus
  4. Principales medios de contagio
  5. Conclusión
  6. Bibliografía

Introducción

Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.

A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.

Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información, pero como cada vez existen mas virus, deben existir mas vacunas.

De lo anterior se desprende el gran negocio del software antivirus, ya que cada virus necesita ser estudiado de manera separada y crear su vacuna, este negocio no seria fructuoso sin el avance de los virus ya que los usuarios buscamos la tranquilidad y el resguardo debido a nuestra información, por ello se buscan los mejores antivirales como son El Norton, McAffe, Panda Sofware etc.

Historia de los virus computacionales.

A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus:

1949: Se da el primer indicio de definición de virus. John Von Neumann, Expone su "Teoría y organización de un autómata complicado". donde demostraba la posibilidad de desarrollar  pequeños programas que pudiesen tomar el control de otros.

1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars). Basado en la idea de Neuman consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo.

1970: El Creeper uno de los primeros virus difundidos por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.

1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert T. Morris, un joven estudiante de informática de 23 años.

1983: Keneth Thomson siendo protagonista de una ceremonia pública presento y demostró la forma de desarrollar un virus informático.

1986: En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.(los archivos con estas extensiones son la base de los programas)

1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos

1995: mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos

1999: A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más

VIRUS

Un virus es cualquier programa capaz de desarrollarse y generar daños a un ordenador.

Virus puro

Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.

Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.

Los virus son programas informáticos capaces de multiplicarse mediante la infección de otros programas mayores, e intentan permanecer ocultos en el sistema hasta darse a conocer. Pueden introducirse en los ordenadores de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.

Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).

La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.

Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus encriptados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.

Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).

A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.

Por ejemplo:

Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora

Caballo de Troya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano que es el que causa daño, la mayoría de estos virus son para recopilar información para después ser enviada a los hackers que crearon el virus, el troyano adquiere y grava todas y cada una de las pulsaciones que el usuario hace a la computadora, es así como el hackers obtiene datos, claves o passwords.

Bombas de Tiempo: Este adjetivo se da cuando el virus tiene una cierta fecha u hora para actuar uno de los mas famosos virus que actúa de esta forma es el Viernes 13 que precisamente entro en acción en esa fecha.

Ejemplos de virus

Uno de los virus mas peligrosos de los ultimos tiempos I LOVE YOU

El proceso. La infección comienza cuando un usuario recibe un correo electrónico titulado I Love You (Te quiero), que lleva asociado un fichero llamado LOVE-LETTER-FOR-YOU.TXT.vbs. (Carta de amor para ti). Este último archivo contiene el código del virus, supuestamente firmado con el apodo spyder (araña), fechado en Manila (Filipinas) e incluye una expeditiva frase I hate go to school (Odio ir al colegio).

A diferencia de su predecesor, el virus Melissa, que elegía las primeras 50 direcciones de la agenda del usuario para enviar una copia del virus, I love you toma todas las direcciones, lo cual aumenta su capacidad de reproducción.

Aquellas personas cuya dirección de correo electrónico figuren en la agenda del ordenador infectado recibirán en su buzón electrónico una copia del virus I love you, y si alguno de estos destinatarios decide abrir el mensaje, el proceso se repetirá provocando que la expansión del virus siga una progresión geométrica.

I love you se instala en el ordenador y borra ficheros de gráficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso.

Existen muchos virus, de todos tipos, actualmente existen paginas de internet que dan estadísticas de los ultimos virus encontrados y/o generados ademas de hacer estimación de a cuantos computadores ha dañado y su grado de peligrosidad: poe ejemplo al dia 19/09/2004 estas son las estadísticas

Para ver el gráfico seleccione la opción "Descargar" del menú superior

 Principales medios de contagio.

Correo electrónico.

Algunos virus vienen adjuntos a los correos electrónicos o simplemente contagian al abrir el correo para la lectura.

Discos extraíbles:

Los discos extraíbles son unidades físicas y externas a nuestro ordenador, que se utilizan para guardar e intercambiar información, como los disquetes, CD-ROMs, DVDs, discos duros extraíbles, etc.

Si uno de los programas, ficheros, mensajes de correo, etc. guardados en una unidad de disco está infectado, al introducirla en otro ordenador podría infectarlo también.

Tradicionalmente, esta era la mayor fuente de infecciones. Hoy en día, los discos han retrocedido en importancia frente a la expansión de Internet, pero todavía continúan representando un riesgo considerable.

Redes de ordenadores.

Las redes de ordenadores consisten en un conjunto de ordenadores conectados físicamente entre sí (a través de cable, módem, etc.), para poder compartir información (programas, Intranet, etc.) y recursos entre ellos (acceso a impresoras, escáner, etc), sin necesidad de recurrir a las unidades de disco extraíbles.

Esto es positivo y facilita el trabajo, pero también facilita la transmisión de virus: la probabilidad de infección en una red es mayor que si el ordenador no está conectado en red.

Si uno de los ordenadores de una red contiene información con virus, cuando los demás accedan a ella serán infectados a su vez, cayendo todos en cadena y paralizando la actividad de la toda red.

Internet

Internet se ha convertido en el mayor medio de transferencia de información entre ordenadores, y en consecuencia, hoy es la mayor y más rápida vía de propagación de virus.

Sin embargo, Internet posibilita numerosas formas de intercambiar información, y cada una de ellas tiene unas características y un potencial de riesgo distinto.

De aquí seurgen entonces los antivirus. Los principales antivirus son el Norton Antivirus, McAffe, Panda antivirus; hay muchos antivirus, lo importante es que se estén actualizando muy seguido puede ser via internet o simplemente adquiriendo los nuevos productos actualizados. Estos antivirus presentan "vacunas" que no son masque programas o procedimientos que borran o eliminan al virus de la computadora.

 Conclusión:

A lo largo de este rema hemos comprendido y aprendido del grave problema de los virus computacionales, sin duda lo mejor seria erradicarlos por completo pero esto es imposible, si esto no es posible una alternativa para proteger nuestra información podría ser respaldar todos y cada uno de los archivos mas importantes, en un diskette o CD

No hay que olvidar tener instalado un Software antivirus que proteja a nuestro ordenador, este antivirus se deberá estarse actualizando con continuidad ya que los virus computacionales se generan día con día, Sin duda aquella persona que no utilice un Antivirus sera presa facil de los tantos y tantos virus que existen y que se siguen generando.

Tambien sin duda el ambiente de impotencia al terminar de leer y estudiar este texto es notable, solamente por la decisión de unos pocos otros tenemos que pagar no solo económicamente si no también laboralmente un precio, ya sea con dinero o con inversión de tiempo porque para muchos su trabajo se encuentra ahí, en un ordenador.

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los hackers jamás se detendrán en su intento de "romper"  los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio.  

Bibliografía:

http://www.el-mundo.es/navegante/2000/05/05/ailofiu_virus.html

hhtt://alerta-antivirus.red.es/

http://www.zonavirus.com/Detalle_HISTORIA.asp?HISTORIA=13

http://www.perantivirus.com/sosvirus/general/wazzu.htm

http://www.perantivirus.com/sosvirus/general/fujimori.htm

http://www.perantivirus.com/sosvirus/general/histovir.htm

http://www.geocities.com/ogmg.rm/Historia.html

http://www.geocities.com/ogmg.rm/Clasifica.html

http://www.geocities.com/ogmg.rm/Funciona.html

http://trucosdeordenador.com/tipo_virus.php

http://www.trucosdeordenador.com/presenta_v.php?tipo=v&vid=54

http://www.trucosdeordenador.com/presenta_v.php?tipo=v&vid=19

http://www.trucosdeordenador.com/listvir.php?q=t&tid=3

http://www.trucosdeordenador.com/listvir.php?q=t&tid=4

http://www.trucosdeordenador.com/listvir.php?q=t&tid=6

http://www.trucosdeordenador.com/listvir.php?q=t&tid=5

http://www.trucosdeordenador.com/presenta_v.php?tipo=v&vid=49

 

Salvador de la Cruz

 


Comentarios


Trabajos relacionados

Ver mas trabajos de Software

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda