- Objetivos
- Virus
Informáticos - Caballos
de Troya - Gusanos
- Novedades
de los virus - Anexos
- Conclusiones
- Glosario
- Bibliografía
OBJETIVOS
En el desarrollo del
Trabajo, se
trazó como objetivo
fundamental, mediante la búsqueda de información en diferentes fuentes,
recopilar múltiples criterios dados por expertos en el
tema sobre LOS VIRUS
INFORMATICOS, CABALLOS DE TROYA y GUSANOS INFORMATICOS, y con
esto dar repuestas a diferentes interrogantes que pueden
surgir.
Así como mostrar el estado
actual de los virus y programas
malignos en nuestro país e internacionalmente, con cifras
reportadas hasta la actualidad, apreciándose además
una reseña sobre su primera aparición y evolución.
También se enfatiza en su definición,
propagación, daños que ocasionan, métodos
para prevenirlos y principales antivirus para su
erradicación.
Aspiramos que este trabajo quede como material de
consulta para todos aquellos interesados en adentrarse en el
mundo de los "virus
informáticos ", y ayude a fomentar en las personas la
necesidad de tomar todas las medidas de protección para
evitar ser dañados por estos molestos pero interesantes
"intrusos".
Capítulo I: Virus
Informáticos.
1.1-¿Qué es un virus?
Es necesario definir y conocer al enemigo, a menudo se
suele utilizar el término virus para designar diferentes
tipos de comportamientos maliciosos que se transmiten por
Internet. Todos
los días surgen nuevos virus, que pueden llegar a
propagarse en los ordenadores de todo el mundo en cuestión
de segundos, o pueden quedar en un intento fracasado de
protagonismo por parte de sus creadores. En cualquier caso se
trata de una amenaza de la que ningún ordenador esta
libre. [ALF04]
Un virus es un programa o
secuencia de instrucciones que un ordenador es capaz de
interpretar y ejecutar. Con relación a este concepto el
Ingeniero Edgar Guadis Salazar¹ añade que
"es aplicable para cualquier programa
maligno". Aunque todo virus ha de
ser programado y realizado por expertos informáticos,
argumenta también el Ingeniero que: "No
necesariamente, en INTERNET hay herramientas
que permiten generar virus de una manera sumamente sencilla, solo
pulsando unos botones, como haces al calcular algo con la
calculadora" [GAB00, GUADIS*]
Incluso cualquiera que vea el código
fuente de un P.M escrito en lenguaje
Visual Basic
Script puede hacer una variación sencilla y generar una
variante, sin tener grandes conocimientos del lenguaje, es casi
nemotécnico y puedes encontrar ayuda fácil en
INTERNET. En esta red hay muchos
códigos fuentes de virus, el trabajo
mayor lo pasa el creador original, el resto realmente tiene que
hacer muy poco para generar una variante. Su
misión
principal es introducirse, lo más discretamente posible en
un sistema
informático y permanecer en un estado de
latencia hasta que se cumple la condición necesaria para
activarse. [GAB00]
Las posibles vías de transmisión de los
virus son: los discos, el cable de una red y el cable
telefónico. Normalmente encontramos en estas
características especiales y comunes en todos ellos: son
muy pequeños, casi nunca incluyen el nombre del autor, ni
el registro, ni
la fecha. Se reproducen a si mismos y controlan y cambian otros
programas. Al problema no se le tomo importancia hasta que llego
a compañías grandes y de gobierno entonces
se le busco solución al problema.
[VIL04]
Decimos que es un programa parásito porque el
programa ataca a los archivos o sector
es de "booteo" y se replica a sí mismo para continuar su
esparcimiento. [ MAN97 ]
Existen ciertas analogías entre los virus
biológicos y los informáticos: mientras los
primeros son agentes externos que invaden células
para alterar su información genética y
reproducirse, los segundos son programas-rutinas, en un sentido
más estricto, capaces de infectar archivos de computadoras,
reproduciéndose una y otra vez cuando se accede a dichos
archivos, dañando la información existente en
la memoria o
alguno de los dispositivos de
almacenamiento del ordenador. [ MAN97 ]
Tienen diferentes finalidades: Algunos sólo
'infectan', otros alteran datos, otros los
eliminan, algunos sólo muestran mensajes. Pero el fin
último de todos ellos es el mismo: PROPAGARSE. [
MAN97 ]
Es importante destacar que "el potencial de
daño de
un virus
informático no depende de su complejidad sino del
entorno donde actúa". Marcelo
Manson²
En cuanto a este criterio, plantea el compañero
Guadis: "Hay que tener mucho cuidado con las
definiciones. Un virus es solo un tipo particular de programa
maligno, pero todos tiene que hablar de una manera u otra de la
replica o infección, pues por eso se llaman
virus" [GUADIS*]
La definición más simple y completa que
hay de los virus corresponde al modelo D. A.
S., y se fundamenta en tres características, que se
refuerzan y dependen mutuamente. Según ella, un virus es
un programa que cumple las siguientes pautas: [ MAN97
]
- Es dañino
- Es autor reproductor
- Es subrepticio
El hecho de que la definición imponga que los
virus son programas no admite ningún tipo de observación; está extremadamente
claro que son programas, realizados por personas. Además
de ser programas tienen el fin ineludible de causar daño
en cualquiera de sus formas. [MAN97]
¹ Edgar Guadis Salazar: Ingeniero
Informático, Especialista del Instituto de Seguridad
Informática (SEGURMATICA), ubicado en el Municipio
Centro Habana. Ciudad de la Habana. Cuba
² Licenciado Marcelo Manson:
Extraído de un artículo publicado en 1997 en
Monografías.Com
Asimismo, se pueden distinguir tres módulos
principales de un virus informático: [ MAN97
]
- Módulo de Reproducción
- Módulo de Ataque
- Módulo de Defensa
El módulo de reproducción se
encarga de manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de datos, en el caso de los
virus macro) a fin de que el virus pueda ejecutarse
subrepticiamente. Pudiendo, de esta manera, tomar control del
sistema e infectar otras entidades permitiendo se traslade de una
computadora a
otra a través de algunos de estos archivos. [ MAN97
]
El módulo de ataque es optativo. En caso
de estar presente es el encargado de manejar las rutinas de
daño adicional del virus. Por ejemplo, el conocido virus
Michelangelo, además de producir los daños
que se detallarán más adelante, tiene un
módulo de ataque que se activa cuando el reloj de la computadora
indica 6 de Marzo. En estas condiciones la rutina actúa
sobre la información del disco rígido
volviéndola inutilizable. [ MAN97 ]
El módulo de defensa tiene, obviamente, la
misión de proteger al virus y, como el de ataque, puede
estar o no presente en la estructura.
Sus rutinas apuntan a evitar todo aquello que provoque la
remoción del virus y retardar, en todo lo posible, su
detección. [ MAN97 ]
1.2– Surgimiento y evolución de los
virus.
En 1949, el matemático estadounidense de origen
húngaro John Von Neumann,
en el Instituto de Estudios Avanzados de Princenton (nueva
Jersey), planteo la posibilidad teórica de que un programa
informático se reprodujera poniéndose en evidencia
en su ensaño titulado "Theory and Organization of
Complicated Automata" (Teoría
y Organización de un Autómata
Complejo). [VIL04]
Esta teoría se comprobó experimentalmente
en la década de 1950 en los Laboratorios Bell, donde se
desarrollo un juego llamado
Core Wars que los jugadores creaban minúsculos programas
informáticos que atacaban y borraban el sistema del
oponente e intentaban propagarse a través de el. En 1970
John Soch y John Up elaboraron, en el Palo Alto Research Center
(PARC) de Seros, programas que se auto reproducían y que
servia para controlar la salud de las redes informáticas.
Uno de ellos se llamo "El gusano vampiro" porque se
escondía en la red y se activaba por las noches. El nombre
fue tomado de una novela de
ficción llamada "The Shockwave Rider" y en la cual un
programa llamado gusano o "tenia" se reproducía hasta el
infinito y no podía ser eliminado.
[VIL04]
En 1983, Ken Thompson da a conocer las "Guerras del
Núcleo" y anima a la experimentación con esas
pequeñas "criaturas lógicas". La revista
Scientific American dio difusión a las "Guerras del
núcleo", lo que provocó que muchos de sus lectores
experimentaran con ellas, con lo que aparecieron los primeros
virus experimentales. En 1983 el ingeniero eléctrico
estadounidense Fred Cohen, que entonces era un estudiante
universitario, acuño el termino de "virus" para describir
un programa informático que se reproducía a si
mismo. De hecho esta historia se remonta al 3 de
noviembre de 1983, que fue cuando el primer virus fue concebido
como un experimento para ser presentado en un seminario semanal
de Seguridad
Informática. El concepto fue introducido
por el propio Cohen y el nombre virus fue dado por Len Adleman.
Tuvieron que pasar 8 horas de trabajo en una Vax 11/750 hasta el
10 de noviembre de ese año, en que después de
obtener las autorizaciones necesarias y concluir cinco experimentos el
virus fue mostrado. [VIL04]
En el año 1985 aparecen los primeros virus de
MS-DOS como
los clásicos "Brain" y "Pin-Pon". Su propagación en
aquellos tiempos era lenta, e disco a disco, cuando las
mayorías de las maquinas de entonces ni siquiera contaban
con disco duro.
Los discos se los pasaban unos amigos a atroz para intercambiarse
programas y la capacidad de expansión de los virus eran
limitadas. [VIL04]
En este mismo año aparecieron los primeros
caballos de Troya, disfrazados como un programa de mejora de
gráficos llamados EGABTR y un juego llamado
NUKE-LA. Pronto le siguió un sin números de virus
cada vez mas complejos. [VIL04]
En 1986 apareció el virus llamado "Brain"
nació en Pakistan, de la mano de dos desarrolladores
llamados Basit y Amjads, que crearon u programa llamado Ashar, no
dañino, que mas tarde evoluciono en el Brain, virus que
infectan los antiguos discos de 5,25 pulgadas. Este virus
sobrescribía el sector de arranque y desplazaba el sector
de arranque original a otra posición del disco. Aunque el
virus apenas provocaba daños llamaba la atención su capacidad de ocultación
ya que era el primer programa que utilizaba la técnica
invisible haciendo que el disco tuviera una apariencia normal.
Por esta razón, el virus no fue descubierto has un
año después, en 1987. [VIL04]
El 2 de noviembre de 1988 Internet, entonces aún
llamada ARPAnet, sufrió un grave ataque que provocó
que toda la red se colapsara a causa de un gusano que se
comía la memoria de todos
los ordenadores conectados a la red y ralentizaba su
funcionamiento. En tres horas, un gusano se hizo conocer por
prácticamente todos los administradores de sistemas de
Estados
Unidos. En pocas horas se descubría que las copias del
gusano llegaban y se difundían a través del
correo
electrónico, pero el gusano ya había infectado
los ordenadores de un gran número de universidades y de
importantes instituciones
científicas como la NASA, el laboratorio de
Inteligencia
Artificial del MIT (Massachusetts Institute of Technology),
la red del Departamento de Defensa norteamericano (MILNET), etc.
[@1]
Toda la red Internet estaba afectada, y las soluciones
tardarían varios días en llegar. El coste de la
erradicación del gusano ascendió a un millón
de dólares, unidos a los daños provocados por el
colapso de la red. Se descubrió que el gusano afectaba a
gestores de correo electrónico Sendmail, programa que a
causa de un error permitía que el gusano fuera enviado
junto con los propios mensajes de ordenador a ordenador.
También se supo que el gusano no provocaba daño
alguno a los datos. [@2]
Los técnicos de Berkeley crearon un parche para
el error del Sendmail que solucionó finalmente la
infección. Finalmente se detuvo al autor, Robert Morris
Jr., un graduado de Harvard de 23 años que
reconoció su error y lo calificó de "fallo
catastrófico", ya que su idea no era hacer que los
ordenadores se ralentizaran. Curiosamente, Morris era hijo de
Robert Morris, uno de los tres programadores de las "guerras del
núcleo" sobre las que ya hemos hablado. De hecho, Morris
Jr. utilizó parte del código utilizado por su padre
en las "guerras del núcleo" muchos años
atrás. El 13 de enero de 1989, viernes, se produjo la
primera infección de una importante institución, lo
que produjo que la prensa
convirtiera los avisos de las casas antivirus en un
auténtico acontecimiento. [@3]
-1989 aparece el primer antivirus heurístico,
y los primeros virus con nuevas técnicas
de
ocultamiento. En 1989 apareció el primer
antivirus heurístico, capaz de detectar, no sólo
los virus que ya eran conocidos, sino aquellos virus que
surgieran en el futuro y que reprodujesen patrones sospechosos.
La heurística monitoriza la actividad del ordenador hasta
el momento en que encuentra algo que puede ser identificado con
un virus. Frente a esta innovación surgieron virus con nuevas
formas de ocultación, como el full stealth y
surgieron nuevas técnicas para acelerar la velocidad de
las infecciones. Esto se logró haciendo que los virus
atacasen los archivos que fueran abiertos y no sólo
aquellos que se ejecutaban. Un ejemplo de esta época son
Antictne, alias Telefónica, el primer virus
español
que se extendió por todo el mundo, ó 4096, alias
FRODO, el primer virus en usar el efecto tunneling,
una técnica utilizada posteriormente por los propios
antivirus para sistemas anti-stealth. En el ámbito
técnico, fue todo un fenómeno entre los expertos en
virus. [@3]
1990 Virus de infección rápida
provenientes de Bulgaria: el virus Dark Avenger.
En 1990 apareció gran cantidad de virus
provenientes de Bulgaria. El máximo representante de esa
nueva ola fue Dark Avenger, uno de los más famosos
autores de virus, que introdujo los conceptos de
infección rápida (el virus se oculta en la
memoria e infecta, no sólo los archivos ejecutados, sino
también los leídos, extendiendo la infección
a gran velocidad), y daño sutil (por
ejemplo, el virus 1800 sobreescribía
ocasionalmente un sector del disco inutilizando la
información, algo que el usuario no es capaz de detectar
fácilmente hasta algún tiempo
después). Además, Dark Avenger utilizaba las BBS
para infectar los programas antivirus shareware facilitando la
rápida extensión de sus virus.
[@2]
1991 Aparecen los primeros paquetes para la construcción de virus
En 1991 surgieron los primeros paquetes para
construcción de virus, lo que no hizo sino facilitar la
creación de virus y aumentar su número a mayor
velocidad. El primero fue el VCL (Virus Creation Laboratory),
creado por Nowhere Man, y más tarde apareció
el Phalcon/Skism Mass-Produced Code Generator, de Dark
Angel. Estos paquetes facilitaban la tarea de crear un virus a
cualquier usuario de ordenador medianamente experimentado,
así que en unos pocos meses surgieron docenas de virus
creados de esta forma. A mediados de la década de los
noventa se produjeron enormes cambios en el mundo de la
informática personal que
llegan hasta nuestros días y que dispararon el
número de virus en circulación hasta límites
insospechados. Si a finales de 1994 el número de virus,
según la Asociación de Seguridad Informática
(ICSA), rondaba los cuatro mil, en los siguientes cinco
años esa cifra se multiplicó por diez, y promete
seguir aumentando. La razón principal de este desmesurado
crecimiento es el auge de Internet, que en 1994 ya comenzaba a
popularizarse en Estados Unidos y un par de años
más tarde empezaría a generalizarse en el resto del
mundo. Para principios del
nuevo milenio, la cifra de personas que se conectan habitualmente
a la red se estima en trescientos millones. Por lo tanto, las
posibilidades de creación y de expansión de los
virus se han desarrollado hasta límites inimaginables hace
tan solo unos años. En primer lugar, porque los creadores
de virus tienen a su disposición toda la
información y las herramientas que necesitan para llevar a
cabo sus creaciones. También pueden entrar en contacto con
otros programadores. Finalmente, pueden hacer uso de toda una
serie de herramientas cuando desean dar a conocer sus criaturas a
un mercado potencial
de varios cientos de millones de usuarios.
El correo electrónico es probablemente el medio
"estrella" de difusión de virus, aunque hay otras muchas
vías mediante las cuales un ordenador puede llegar a
infectarse por medio de la red. Los grupos de
noticias son
un medio que se suele utilizar habitualmente por la facilidad que
supone enviar un mensaje con un fichero adjunto infectado a un
grupo
leído por cientos de miles, tal vez millones de personas.
La infección está garantizada.
[@4]
1995 El nacimiento de los virus de Macro: el virus
Concept.
Microsoft Windows 95
trajo toda una serie de novedades al mundo de los virus. En
primer lugar, los virus de sector de arranque dejaron de tener
efectividad con el nuevo sistema
operativo. Sin embargo, Windows 95 y el paquete
ofimático Office 4.2
(también de Microsoft)
propiciaron el nacimiento de los virus de macro, virus que hacen
uso del lenguaje de comandos de los
programas del paquete ofimático para configurar nuevos
virus. Los virus de macro, se han extendido muy fácilmente
porque los archivos que los incluyen son, en apariencia, archivos
de datos (que, en teoría, no era posible infectar), aunque
incluyen las secuencias de comandos de macro que los convierten
en otra amenaza más para nuestro ordenador.
En 1995 apareció el primer virus "salvaje",
llamado Concept. El virus contiene 5 macros y afecta a
aquellos archivos que son archivados con el comando "Guardar
como…". De este virus existen numerosas variantes y
además fue convertido al formato de Word 97 por lo
que su difusión ha sido imparable y aún hoy es
causa de numerosas infecciones. Hoy día los virus de macro
son los más peligrosos y extendidos, y gracias a Internet
han cobrado mayor relevancia si cabe. Hoy día, un 64 % de
los desastres informáticos están causados por virus
de macro, lo que les convierte en la mayor amenaza contra la
seguridad informática del mundo. [@4]
1997 Aparece el virus Lady Di
En 1997 apareció un nuevo virus de macro sin
características especiales ni efectos dañinos
destacables, pero que tuvo una amplia repercusión en la
prensa, debido a que tiene el anecdótico interés de
haber sido escrito en memoria de la princesa Diana Spencer,
fallecida el 31 de agosto de 1997 en accidente de tráfico
en pleno centro de París. El efecto del virus es la
reproducción en pantalla, el día 31 de cada mes, de
la letra de la canción Candle In The Wind, escrita
por Elton John originalmente en memoria de Marilyn Monroe, pero
que fue reescrita especialmente para el funeral de la princesa en
la abadía de Westmister de Londres. [@1]
Página siguiente |