Monografias.com > Computación > Software
Descargar Imprimir Comentar Ver trabajos relacionados

Virus Informáticos, Caballos de Troya, Gusanos



Partes: 1, 2, 3

    1. Objetivos
    2. Virus
      Informáticos
    3. Caballos
      de Troya
    4. Gusanos
    5. Novedades
      de los virus
    6. Anexos
    7. Conclusiones
    8. Glosario
    9. Bibliografía

    OBJETIVOS

    En el desarrollo del
    Trabajo, se
    trazó como objetivo
    fundamental, mediante la búsqueda de información en diferentes fuentes,
    recopilar múltiples criterios dados por expertos en el
    tema sobre LOS VIRUS
    INFORMATICOS, CABALLOS DE TROYA y GUSANOS INFORMATICOS, y con
    esto dar repuestas a diferentes interrogantes que pueden
    surgir.

    Así como mostrar el estado
    actual de los virus y programas
    malignos en nuestro país e internacionalmente, con cifras
    reportadas hasta la actualidad, apreciándose además
    una reseña sobre su primera aparición y evolución.

    También se enfatiza en su definición,
    propagación, daños que ocasionan, métodos
    para prevenirlos y principales antivirus para su
    erradicación.

    Aspiramos que este trabajo quede como material de
    consulta para todos aquellos interesados en adentrarse en el
    mundo de los "virus
    informáticos ", y ayude a fomentar en las personas la
    necesidad de tomar todas las medidas de protección para
    evitar ser dañados por estos molestos pero interesantes
    "intrusos".

    Capítulo I: Virus
    Informáticos.

    1.1-¿Qué es un virus?

    Es necesario definir y conocer al enemigo, a menudo se
    suele utilizar el término virus para designar diferentes
    tipos de comportamientos maliciosos que se transmiten por
    Internet. Todos
    los días surgen nuevos virus, que pueden llegar a
    propagarse en los ordenadores de todo el mundo en cuestión
    de segundos, o pueden quedar en un intento fracasado de
    protagonismo por parte de sus creadores. En cualquier caso se
    trata de una amenaza de la que ningún ordenador esta
    libre. [ALF04]

    Un virus es un programa o
    secuencia de instrucciones que un ordenador es capaz de
    interpretar y ejecutar. Con relación a este concepto el
    Ingeniero Edgar Guadis Salazar¹ añade que
    "es aplicable para cualquier programa
    maligno
    ". Aunque todo virus ha de
    ser programado y realizado por expertos informáticos,
    argumenta también el Ingeniero que: "No
    necesariamente, en INTERNET hay herramientas
    que permiten generar virus de una manera sumamente sencilla, solo
    pulsando unos botones, como haces al calcular algo con la
    calculadora"
    [GAB00, GUADIS*]

    Incluso cualquiera que vea el código
    fuente de un P.M escrito en lenguaje
    Visual Basic
    Script puede hacer una variación sencilla y generar una
    variante, sin tener grandes conocimientos del lenguaje, es casi
    nemotécnico y puedes encontrar ayuda fácil en
    INTERNET. En esta red hay muchos
    códigos fuentes de virus, el trabajo
    mayor lo pasa el creador original, el resto realmente tiene que
    hacer muy poco para generar una variante. Su
    misión
    principal es introducirse, lo más discretamente posible en
    un sistema
    informático y permanecer en un estado de
    latencia hasta que se cumple la condición necesaria para
    activarse. [GAB00]

    Las posibles vías de transmisión de los
    virus son: los discos, el cable de una red y el cable
    telefónico. Normalmente encontramos en estas
    características especiales y comunes en todos ellos: son
    muy pequeños, casi nunca incluyen el nombre del autor, ni
    el registro, ni
    la fecha. Se reproducen a si mismos y controlan y cambian otros
    programas. Al problema no se le tomo importancia hasta que llego
    a compañías grandes y de gobierno entonces
    se le busco solución al problema.
    [VIL04]

    Decimos que es un programa parásito porque el
    programa ataca a los archivos o sector
    es de "booteo" y se replica a sí mismo para continuar su
    esparcimiento. [ MAN97 ]

    Existen ciertas analogías entre los virus
    biológicos y los informáticos: mientras los
    primeros son agentes externos que invaden células
    para alterar su información genética y
    reproducirse, los segundos son programas-rutinas, en un sentido
    más estricto, capaces de infectar archivos de computadoras,
    reproduciéndose una y otra vez cuando se accede a dichos
    archivos, dañando la información existente en
    la memoria o
    alguno de los dispositivos de
    almacenamiento del ordenador. [ MAN97 ]

    Tienen diferentes finalidades: Algunos sólo
    'infectan', otros alteran datos, otros los
    eliminan, algunos sólo muestran mensajes. Pero el fin
    último de todos ellos es el mismo: PROPAGARSE. [
    MAN97 ]

    Es importante destacar que "el potencial de
    daño de
    un virus
    informático no depende de su complejidad sino del
    entorno donde actúa"
    . Marcelo
    Manson²

    En cuanto a este criterio, plantea el compañero
    Guadis: "Hay que tener mucho cuidado con las
    definiciones. Un virus es solo un tipo particular de programa
    maligno, pero todos tiene que hablar de una manera u otra de la
    replica o infección, pues por eso se llaman
    virus"
    [GUADIS*]

    La definición más simple y completa que
    hay de los virus corresponde al modelo D. A.
    S., y se fundamenta en tres características, que se
    refuerzan y dependen mutuamente. Según ella, un virus es
    un programa que cumple las siguientes pautas: [ MAN97
    ]

    • Es dañino
    • Es autor reproductor
    • Es subrepticio

    El hecho de que la definición imponga que los
    virus son programas no admite ningún tipo de observación; está extremadamente
    claro que son programas, realizados por personas. Además
    de ser programas tienen el fin ineludible de causar daño
    en cualquiera de sus formas. [MAN97]

    ¹ Edgar Guadis Salazar: Ingeniero
    Informático, Especialista del Instituto de Seguridad
    Informática (SEGURMATICA), ubicado en el Municipio
    Centro Habana. Ciudad de la Habana. Cuba

    ² Licenciado Marcelo Manson:
    Extraído de un artículo publicado en 1997 en
    Monografías.Com

    Asimismo, se pueden distinguir tres módulos
    principales de un virus informático: [ MAN97
    ]

    • Módulo de Reproducción
    • Módulo de Ataque
    • Módulo de Defensa

    El módulo de reproducción se
    encarga de manejar las rutinas de "parasitación" de
    entidades ejecutables (o archivos de datos, en el caso de los
    virus macro) a fin de que el virus pueda ejecutarse
    subrepticiamente. Pudiendo, de esta manera, tomar control del
    sistema e infectar otras entidades permitiendo se traslade de una
    computadora a
    otra a través de algunos de estos archivos. [ MAN97
    ]

    El módulo de ataque es optativo. En caso
    de estar presente es el encargado de manejar las rutinas de
    daño adicional del virus. Por ejemplo, el conocido virus
    Michelangelo, además de producir los daños
    que se detallarán más adelante, tiene un
    módulo de ataque que se activa cuando el reloj de la computadora
    indica 6 de Marzo. En estas condiciones la rutina actúa
    sobre la información del disco rígido
    volviéndola inutilizable. [ MAN97 ]

    El módulo de defensa tiene, obviamente, la
    misión de proteger al virus y, como el de ataque, puede
    estar o no presente en la estructura.
    Sus rutinas apuntan a evitar todo aquello que provoque la
    remoción del virus y retardar, en todo lo posible, su
    detección. [ MAN97 ]

    1.2Surgimiento y evolución de los
    virus.

    En 1949, el matemático estadounidense de origen
    húngaro John Von Neumann,
    en el Instituto de Estudios Avanzados de Princenton (nueva
    Jersey), planteo la posibilidad teórica de que un programa
    informático se reprodujera poniéndose en evidencia
    en su ensaño titulado "Theory and Organization of
    Complicated Automata" (Teoría
    y Organización de un Autómata
    Complejo). [VIL04]

    Esta teoría se comprobó experimentalmente
    en la década de 1950 en los Laboratorios Bell, donde se
    desarrollo un juego llamado
    Core Wars que los jugadores creaban minúsculos programas
    informáticos que atacaban y borraban el sistema del
    oponente e intentaban propagarse a través de el. En 1970
    John Soch y John Up elaboraron, en el Palo Alto Research Center
    (PARC) de Seros, programas que se auto reproducían y que
    servia para controlar la salud de las redes informáticas.
    Uno de ellos se llamo "El gusano vampiro" porque se
    escondía en la red y se activaba por las noches. El nombre
    fue tomado de una novela de
    ficción llamada "The Shockwave Rider" y en la cual un
    programa llamado gusano o "tenia" se reproducía hasta el
    infinito y no podía ser eliminado.
    [VIL04]

    En 1983, Ken Thompson da a conocer las "Guerras del
    Núcleo" y anima a la experimentación con esas
    pequeñas "criaturas lógicas". La revista
    Scientific American dio difusión a las "Guerras del
    núcleo", lo que provocó que muchos de sus lectores
    experimentaran con ellas, con lo que aparecieron los primeros
    virus experimentales. En 1983 el ingeniero eléctrico
    estadounidense Fred Cohen, que entonces era un estudiante
    universitario, acuño el termino de "virus" para describir
    un programa informático que se reproducía a si
    mismo. De hecho esta historia se remonta al 3 de
    noviembre de 1983, que fue cuando el primer virus fue concebido
    como un experimento para ser presentado en un seminario semanal
    de Seguridad
    Informática. El concepto fue introducido
    por el propio Cohen y el nombre virus fue dado por Len Adleman.
    Tuvieron que pasar 8 horas de trabajo en una Vax 11/750 hasta el
    10 de noviembre de ese año, en que después de
    obtener las autorizaciones necesarias y concluir cinco experimentos el
    virus fue mostrado. [VIL04]

    En el año 1985 aparecen los primeros virus de
    MS-DOS como
    los clásicos "Brain" y "Pin-Pon". Su propagación en
    aquellos tiempos era lenta, e disco a disco, cuando las
    mayorías de las maquinas de entonces ni siquiera contaban
    con disco duro.
    Los discos se los pasaban unos amigos a atroz para intercambiarse
    programas y la capacidad de expansión de los virus eran
    limitadas. [VIL04]

    En este mismo año aparecieron los primeros
    caballos de Troya, disfrazados como un programa de mejora de
    gráficos llamados EGABTR y un juego llamado
    NUKE-LA. Pronto le siguió un sin números de virus
    cada vez mas complejos. [VIL04]

    En 1986 apareció el virus llamado "Brain"
    nació en Pakistan, de la mano de dos desarrolladores
    llamados Basit y Amjads, que crearon u programa llamado Ashar, no
    dañino, que mas tarde evoluciono en el Brain, virus que
    infectan los antiguos discos de 5,25 pulgadas. Este virus
    sobrescribía el sector de arranque y desplazaba el sector
    de arranque original a otra posición del disco. Aunque el
    virus apenas provocaba daños llamaba la atención su capacidad de ocultación
    ya que era el primer programa que utilizaba la técnica
    invisible haciendo que el disco tuviera una apariencia normal.
    Por esta razón, el virus no fue descubierto has un
    año después, en 1987. [VIL04]

    El 2 de noviembre de 1988 Internet, entonces aún
    llamada ARPAnet, sufrió un grave ataque que provocó
    que toda la red se colapsara a causa de un gusano que se
    comía la memoria de todos
    los ordenadores conectados a la red y ralentizaba su
    funcionamiento. En tres horas, un gusano se hizo conocer por
    prácticamente todos los administradores de sistemas de
    Estados
    Unidos. En pocas horas se descubría que las copias del
    gusano llegaban y se difundían a través del
    correo
    electrónico, pero el gusano ya había infectado
    los ordenadores de un gran número de universidades y de
    importantes instituciones
    científicas como la NASA, el laboratorio de
    Inteligencia
    Artificial del MIT (Massachusetts Institute of Technology),
    la red del Departamento de Defensa norteamericano (MILNET), etc.
    [@1]

    Toda la red Internet estaba afectada, y las soluciones
    tardarían varios días en llegar. El coste de la
    erradicación del gusano ascendió a un millón
    de dólares, unidos a los daños provocados por el
    colapso de la red. Se descubrió que el gusano afectaba a
    gestores de correo electrónico Sendmail, programa que a
    causa de un error permitía que el gusano fuera enviado
    junto con los propios mensajes de ordenador a ordenador.
    También se supo que el gusano no provocaba daño
    alguno a los datos. [@2]

    Los técnicos de Berkeley crearon un parche para
    el error del Sendmail que solucionó finalmente la
    infección. Finalmente se detuvo al autor, Robert Morris
    Jr., un graduado de Harvard de 23 años que
    reconoció su error y lo calificó de "fallo
    catastrófico", ya que su idea no era hacer que los
    ordenadores se ralentizaran. Curiosamente, Morris era hijo de
    Robert Morris, uno de los tres programadores de las "guerras del
    núcleo" sobre las que ya hemos hablado. De hecho, Morris
    Jr. utilizó parte del código utilizado por su padre
    en las "guerras del núcleo" muchos años
    atrás. El 13 de enero de 1989, viernes, se produjo la
    primera infección de una importante institución, lo
    que produjo que la prensa
    convirtiera los avisos de las casas antivirus en un
    auténtico acontecimiento. [@3]

    -1989 aparece el primer antivirus heurístico,
    y los primeros virus con nuevas técnicas
    de

    ocultamiento. En 1989 apareció el primer
    antivirus heurístico, capaz de detectar, no sólo
    los virus que ya eran conocidos, sino aquellos virus que
    surgieran en el futuro y que reprodujesen patrones sospechosos.
    La heurística monitoriza la actividad del ordenador hasta
    el momento en que encuentra algo que puede ser identificado con
    un virus. Frente a esta innovación surgieron virus con nuevas
    formas de ocultación, como el full stealth y
    surgieron nuevas técnicas para acelerar la velocidad de
    las infecciones. Esto se logró haciendo que los virus
    atacasen los archivos que fueran abiertos y no sólo
    aquellos que se ejecutaban. Un ejemplo de esta época son
    Antictne, alias Telefónica, el primer virus
    español
    que se extendió por todo el mundo, ó 4096, alias
    FRODO
    , el primer virus en usar el efecto tunneling,
    una técnica utilizada posteriormente por los propios
    antivirus para sistemas anti-stealth. En el ámbito
    técnico, fue todo un fenómeno entre los expertos en
    virus. [@3]

    1990 Virus de infección rápida
    provenientes de Bulgaria: el virus Dark Avenger.

    En 1990 apareció gran cantidad de virus
    provenientes de Bulgaria. El máximo representante de esa
    nueva ola fue Dark Avenger, uno de los más famosos
    autores de virus, que introdujo los conceptos de
    infección rápida (el virus se oculta en la
    memoria e infecta, no sólo los archivos ejecutados, sino
    también los leídos, extendiendo la infección
    a gran velocidad), y daño sutil (por

    ejemplo, el virus 1800 sobreescribía
    ocasionalmente un sector del disco inutilizando la
    información, algo que el usuario no es capaz de detectar
    fácilmente hasta algún tiempo
    después). Además, Dark Avenger utilizaba las BBS
    para infectar los programas antivirus shareware facilitando la
    rápida extensión de sus virus.
    [@2]

    1991 Aparecen los primeros paquetes para la construcción de virus

    En 1991 surgieron los primeros paquetes para
    construcción de virus, lo que no hizo sino facilitar la
    creación de virus y aumentar su número a mayor
    velocidad. El primero fue el VCL (Virus Creation Laboratory),
    creado por Nowhere Man, y más tarde apareció
    el Phalcon/Skism Mass-Produced Code Generator, de Dark
    Angel. Estos paquetes facilitaban la tarea de crear un virus a
    cualquier usuario de ordenador medianamente experimentado,
    así que en unos pocos meses surgieron docenas de virus
    creados de esta forma. A mediados de la década de los
    noventa se produjeron enormes cambios en el mundo de la
    informática personal que
    llegan hasta nuestros días y que dispararon el
    número de virus en circulación hasta límites
    insospechados. Si a finales de 1994 el número de virus,
    según la Asociación de Seguridad Informática
    (ICSA), rondaba los cuatro mil, en los siguientes cinco
    años esa cifra se multiplicó por diez, y promete
    seguir aumentando. La razón principal de este desmesurado
    crecimiento es el auge de Internet, que en 1994 ya comenzaba a
    popularizarse en Estados Unidos y un par de años
    más tarde empezaría a generalizarse en el resto del
    mundo. Para principios del
    nuevo milenio, la cifra de personas que se conectan habitualmente
    a la red se estima en trescientos millones. Por lo tanto, las
    posibilidades de creación y de expansión de los
    virus se han desarrollado hasta límites inimaginables hace
    tan solo unos años. En primer lugar, porque los creadores
    de virus tienen a su disposición toda la
    información y las herramientas que necesitan para llevar a
    cabo sus creaciones. También pueden entrar en contacto con
    otros programadores. Finalmente, pueden hacer uso de toda una
    serie de herramientas cuando desean dar a conocer sus criaturas a
    un mercado potencial
    de varios cientos de millones de usuarios.

    El correo electrónico es probablemente el medio
    "estrella" de difusión de virus, aunque hay otras muchas
    vías mediante las cuales un ordenador puede llegar a
    infectarse por medio de la red. Los grupos de
    noticias son
    un medio que se suele utilizar habitualmente por la facilidad que
    supone enviar un mensaje con un fichero adjunto infectado a un
    grupo
    leído por cientos de miles, tal vez millones de personas.
    La infección está garantizada.
    [@4]

    1995 El nacimiento de los virus de Macro: el virus
    Concept.

    Microsoft Windows 95
    trajo toda una serie de novedades al mundo de los virus. En
    primer lugar, los virus de sector de arranque dejaron de tener
    efectividad con el nuevo sistema
    operativo. Sin embargo, Windows 95 y el paquete
    ofimático Office 4.2
    (también de Microsoft)
    propiciaron el nacimiento de los virus de macro, virus que hacen
    uso del lenguaje de comandos de los
    programas del paquete ofimático para configurar nuevos
    virus. Los virus de macro, se han extendido muy fácilmente
    porque los archivos que los incluyen son, en apariencia, archivos
    de datos (que, en teoría, no era posible infectar), aunque
    incluyen las secuencias de comandos de macro que los convierten
    en otra amenaza más para nuestro ordenador.

    En 1995 apareció el primer virus "salvaje",
    llamado Concept. El virus contiene 5 macros y afecta a
    aquellos archivos que son archivados con el comando "Guardar
    como…". De este virus existen numerosas variantes y
    además fue convertido al formato de Word 97 por lo
    que su difusión ha sido imparable y aún hoy es
    causa de numerosas infecciones. Hoy día los virus de macro
    son los más peligrosos y extendidos, y gracias a Internet
    han cobrado mayor relevancia si cabe. Hoy día, un 64 % de
    los desastres informáticos están causados por virus
    de macro, lo que les convierte en la mayor amenaza contra la
    seguridad informática del mundo. [@4]

    1997 Aparece el virus Lady Di

    En 1997 apareció un nuevo virus de macro sin
    características especiales ni efectos dañinos
    destacables, pero que tuvo una amplia repercusión en la
    prensa, debido a que tiene el anecdótico interés de
    haber sido escrito en memoria de la princesa Diana Spencer,
    fallecida el 31 de agosto de 1997 en accidente de tráfico
    en pleno centro de París. El efecto del virus es la
    reproducción en pantalla, el día 31 de cada mes, de
    la letra de la canción Candle In The Wind, escrita
    por Elton John originalmente en memoria de Marilyn Monroe, pero
    que fue reescrita especialmente para el funeral de la princesa en
    la abadía de Westmister de Londres. [@1]

    Partes: 1, 2, 3

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter