Your SlideShare is downloading. ×
12. virus y antivirus informáticos
12. virus y antivirus informáticos
12. virus y antivirus informáticos
12. virus y antivirus informáticos
12. virus y antivirus informáticos
12. virus y antivirus informáticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

12. virus y antivirus informáticos

1,094

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,094
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Historia del software en computación aplicado a la informática educativa. 133 4. Virus y antivirus informáticos. Hablando de software no podemos olvidarnos del software diseñado paraatacar a otro software, los virus informáticos. Un virus es un programa elaboradoaccidental o intencionadamente que tiene por objeto instalarse en una computadorasin el conocimiento o permiso del usuario. Dicho de otro modo, los virus puedencorromper o destruir parte, o la totalidad, de los datos almacenados en el disco demanera intencionada, aunque también existen otros más inofensivos que solo secaracterizan por ser molestos. Todos los tipos de virus tienen la misma finalidad que esla creación de efectos nocivos en el computador. Se dice que es un programa parásitoporque ataca a los archivos o sectores de arranque y se reproduce a sí mismo paracontinuar su esparcimiento. Unos solo se multiplican, mientras que otros pueden producir serios daños y afectar alos sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo flotando en elsistema, ya que el fin último de todo virus informático es propagarse por lacomputadora. Un virus informático funciona de manera simple. Se ejecuta un programa que estáinfectado, en la mayoría de las ocasiones por desconocimiento y sin permiso delusuario. El código del virus queda residente (alojado) en la memoria RAM de lacomputadora, incluso cuando el programa que lo contenía haya terminado deejecutarse. El virus toma entonces el control de los servicios básicos del sistemaoperativo, infectando, de manera posterior, archivos ejecutables que sean llamadospara su ejecución. Finalmente se añade el código del virus al programa infectado y segraba en el disco, con lo cual el proceso de replicado se completa. Para contrarrestar a los virus se han diseñado los antivirus. Un antivirus en unsoftware cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virusde las mismas características. Este software debe estar en constante evolución puestoque los virus evolucionan constantemente y diariamente nacen virus nuevos. Todos los antivirus no funcionan igual, sin embargo su comportamiento normal sebasa en contar con una lista de virus conocidos y su forma de reconocerlos, lasllamadas firmas o vacunas analizan contra esa lista, los archivos almacenados oDaniel Merchán López. 2013
  • 2. 134 Historia del software en computación aplicado a la informática educativa. transmitidos desde y hacia un ordenador. Aparte de esto, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, o el sistema de prevención contra intrusiones (HIPS). Normalmente, un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras un usuario lo está utilizando. Aparte de esto, cuentan con un componente de análisis bajo demanda (los conocidos escáner, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar a un ordenador y bloquearlas antes de que puedan infectar un equipo, así como poder eliminarla tras la infección. 4.1. Historia de los virus.[54][55][56][57] En realidad, no se sabe el momento preciso en el que aparecieron los virus. Pero ya en el año 1949, el matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Thomas Morís, programadores de los laboratorios Bell de AT&T, idearon un juego al que llamaron Core War (Guerra en el núcleo, aludiendo a la memoria de la computadora) inspirándose en la teoría de Von Neumann y convirtiéndose en su pasatiempo. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en el campo de la computación. En 1971 aparece el primer virus, aunque todavía no se le había asignado el nombre de virus a ese tipo de software. Fue un programa auto replicante escrito por Bob Thomas en la BBN (Bolt, Beranek and Newman technologies). No estaba diseñado para causar Daniel Merchán López. 2013
  • 3. Historia del software en computación aplicado a la informática educativa. 135daño sino para comprobar si se podía crear un programa que se movieraentreordenadores. Este virus fue llamado Creper y atacó a una IBM serie 360. Elprograma emitió el siguiente mensaje en la pantalla («¡Im a creeper... catch me if youcan!» (¡Soy una enredadera... agárrame si puedes!). Para solucionar este problema secreó el primer antivirus llamado Reaper (Cortadora). Se dice que no es un antivirus ensi porque en realidad era un virus que se auto replicaba y se extendía a través de lared. Su funcionamiento consistía básicamente en analizar cadenas de código en elsistema que fuesen similares o afines a las del virus. De esta forma van rastreandotodo el sistema operativo en busca de esta cadena, y si lo encontraba lo eliminaba. Fue Keneth Thompson, que en 1969 creó el sistema operativo UNIX, quien resucitólas teorías de Von Neumann y la de los tres programadores de la Bell y, en 1983,siendo protagonista de una ceremonia pública presentó y demostró la forma dedesarrollar un virus informático. Fred Cohen al año siguiente, en un discurso, incluyólas pautas para el desarrollo de un virus. En 1983 sale al mercado el sistema operativo de Microsoft MS-DOS, y, debido a susmúltiples vulnerabilidades, en 1986 se infecta con el virus Brain, un código maliciosooriginario de Pakistán que infecta los sectores de arranque de los discos de forma queimpide acceder a su contenido. Otros virus importantes de esta época son el BouncingBall y Marihuana que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. Fig. 82. Computador infectado con el virus Brain. El primer troyano, llamado en aquella época caballo de troya, aparece en 1986. Sellamaba PC-Write y se presentaba como una supuesta versión shareware de unprocesador de textos. Si era ejecutado, un procesador de textos funcional sepresentaba en pantalla. El problema era que, al tiempo que el usuario escribía, eltroyano se encargaba de borrar y corromper archivos del disco duro.Daniel Merchán López. 2013
  • 4. 136 Historia del software en computación aplicado a la informática educativa. Los autores de virus se dan cuenta de que infectar archivos puede causar aun más daño. Así, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem (el primero que se propaga en España) o Viernes 13. Pero lo peor aún estaba por llegar, y en 1988 hace su aparición el famoso “gusano de Morris” que llegó a infectar 6000 ordenadores. Fue creado por Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell y difundido a través de ArpaNet, la precursora de Internet. A partir de 1995 nacen los virus que conocemos hoy en día. Estos virus no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables, podían auto- copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se esparce a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Con el uso masivo de Internet y el correo electrónico los autores de virus encuentran otras vías para propagarlos. Así, aparece en 1999 el virus Melissa (Fig. 83), el primer código malicioso que provocó una epidemia a nivel mundial, y que inauguró una nueva era para los virus informáticos. Fig. 83. Virus Melissa. A finales de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se encontró el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS. En 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux Daniel Merchán López. 2013
  • 5. Historia del software en computación aplicado a la informática educativa. 137 4.2. Tipos de virus.[54][55][56][57] Como hemos visto en la historia, hay varios tipos de virus diferentes ente losque se encuentran los troyanos, el gusano, las bombas lógicas o de tiempo, los hoax ylos Joke.  Un troyano es un virus que roba información o alterar el sistema del hardware y en un caso extremo permite que un usuario externo pueda controlar el equipo.  El gusano tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Las bombas lógicas o de tiempo son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Los hoax no son virus propiamente dichos, son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Los joke tampoco se pueden considerar virus. Se trata del malware que menos daño hace a nuestro ordenador y su objetivo es crear algún efecto molesto o humorístico. Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome). Hay otros tipos de virus más complejos, en los cuales las empresas antivirus trabajanconstantemente para erradicarlos. Son los virus polimórficos, metamórficos y de ocultamiento del punto de entrada. Los virus de ocultamiento de entrada son los última generación. Son códigos maliciosos que no actúan como los otros tipos de virus, es decir, inmediatamente después de ser ejecutados, sino que insertan su código en medio de otros archivos. De esta manera, el virus lleva a cabo únicamente su función cuando una parte muy concreta del archivo en el que se encuentra insertado es ejecutada, como por ejemplo cuando se accede a un fichero de disco. Fig. 84. Ejemplo de Hoax.Daniel Merchán López. 2013
  • 6. 138 Historia del software en computación aplicado a la informática educativa. Es un proceso similar al que llevan a cabo algunos virus biológicos. Los virus polimórficos disponen de una capa externa, denominada polimórfica, que hace que modifiquen su apariencia. A través de esta capa pueden cambiar las instrucciones cada generación del virus. Por ejemplo, pueden cifrar su código con una clave distinta cada vez, añadiendo al mismo tiempo a su propio código la rutina de descifrado correspondiente. De esta forma, cada vez tendrán un aspecto diferente, aunque su contenido seguirá siendo el mismo. Por su parte, los metamórficos disponen de otra característica añadida, ya que, además de modificar su aspecto externo, también cambian su interior hasta el extremo de poder variar su propio código vírico. 4.3. Tipos de antivirus. Una forma de clasificar los antivirus sería la siguiente:  Antivirus preventores: Este tipo de antivirus se anticipa a la infección, previniéndola. De este modo, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  Antivirus identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  Antivirus descontaminadores: Esta clase de antivirus descontaminan un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado por lo que debe contar con una exactitud en la detección de los programas malignos. Daniel Merchán López. 2013

×