You are on page 1of 28

NOMBRE:

Rosario Belenn

APELLIDO:

Bravo Rios

CURSO:

Computación

PROFESORA:

COLEGIO:

“MARIANO SANTOS MATEOS”

GRADO:

SECCIÓN:
“B”

AÑO:

2009-08-30
HISTORIA DE LOS VIRUS INFORMATICOS
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en
día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con
el advenimiento y auge de Internet. A continuación, un resumen de la verdadera
historia de los virus que infectan los archivos y sistemas de las computadoras.

1939-1949 Los Precursores

En 1939, el famoso científico matemático John Louis Von Neumann, de origen


húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde
demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el
control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John
Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las
computadoras de Primera Generación, quienes construyeran además la famosa
UNIVAC en 1950.

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes


programadores: Robert Thomas Morris, Douglas McIlory y Víctor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados
en la teoría de John Von Neumann, escrita y publicada en 1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo
un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en
importantes centros de investigación como el de la Xerox en California y el
Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido
a que por aquellos años la computación era manejada por una pequeña élite de
intelectuales

A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you
can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó
el primer programa antivirus denominado Reaper (segadora), ya que por aquella época
se desconocía el concepto del software antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en
forma aleatoria, asimismo algunos códigos ejecutables de los programas usados
sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3
largos días en desarrollar el programa antivirus correspondiente.

Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados


minutos.

1981 La IBM PC
En Agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían
buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los
derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami
donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

Es cuando oportunamente aparece Bill Gates, de Microsoft Corporation y adquiere a la


Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que
realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el
nombre de PC-DOS se lo vendió a la IBM.

Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de
MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y
Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).

La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen
sistema operativo y como resultado de esa imprevisión todas las versiones del llamado
PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya
que fundamentalmente heredaron muchos de los conceptos de programación del
antiguo sistema operativo CP/M, como por ejemplo el PSP (Programa Segmento
Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución
de cualquier programa con extensión EXE o COM.

1983 Keneth Thompson


Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las
teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un
virus informático.

1984 Fred Cohen


Al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su
discurso de agradecimiento incluyó las pautas para el desarrollo de un virus.

Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus,
aunque hubieron varios autores más que actuaron en el anonimato.

El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y
experimentos", donde además de definirlos los califica como un grave problema
relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El
evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies
virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de
California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro
de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos
programas que habían ingresado a sus computadoras en forma subrepticia, actuando
como "caballos de troya", logrando infectar a otros programas y hasta el propio
sistema operativo, principalmente al Sector de Arranque.

Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se


reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y
sus clones.

1986 El comienzo de la gran epidemia


En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron
las primeras especies representativas de difusión masiva. Estas 3 especies virales tan
sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los
virus que infectaban los archivos con extensión EXE y COM.

El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los
virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un
virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores
conectados a la red. La propagación la realizó desde uno de los terminales del MIT
(Instituto Tecnológico de Massashussets).

Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert
Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse,
estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena
que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo
comunitario.

Actualmente es un experto en Seguridad y ha escrito innumerables obras sobre el


tema
1991 La fiebre de los virus
En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como
director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió
un interesante y polémico artículo en el cual, además de reconocer a su país como el
líder mundial en la producción de virus da a saber que la primera especie viral búlgara,
creada en 1988, fue el resultado de una mutación del virus Vienna, originario de
Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de
Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir
mutaciones y empezaron a desarrollar sus propias creaciones.

En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se


propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su
ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han
escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que
posteriormente inspiró en su propio país la producción masiva de sistema generadores
automáticos de virus, que permiten crearlos sin necesidad de programarlos.
1991 Los virus peruanos
Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local,
autodenominado Mensaje y que no era otra cosa que una simple mutación del virus
Jerusalem-B y al que su autor le agregó una ventana con su nombre y número
telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del
Jerusalem-B y prácticamente se difundieron a nivel nacional.

Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse


especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos
sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue
II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre
en cualquier país y el Perú no podía ser la excepción.

No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y


sus connotaciones, de tal modo que consideramos tratar como último tema, los macro
virus, que son las especies virales que rompieron los esquemas de programación y
ejecución de los virus tradicionales. En el capítulo "FAQ acerca de virus", de esta misma
página web resolvemos preguntas frecuentes acerca de los virus informáticos. Y en el
capítulo "Programación de virus" tratamos sobre las nuevas técnicas de programación
de las especies virales.
1995 Los macro virus
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una
nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin
ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los
llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente
apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997
se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de
MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de
virus que ataca a los archivos de bases de datos de MS-Access. Para mayor
información sírvanse revisar la opción Macro Virus, en este mismo módulo.

1999 Los virus anexados (adjuntos)


A principios de 1999 se empezaron a propagar masivamente en Internet los virus
anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa.
Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip,
entre otros muchos más.

A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que
infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra
en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto
dentro del Shell de la extensión .SHS.
2000 en adelante
Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-
estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.

El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y


servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de
Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de
previsión de muchos de los administradores de redes y de los usuarios.

Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom,


Netsky, etc. revolucionaron con su variada técnica.

No podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que millones


de personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales
del 2005 los temibles Rootkit.

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser
esencialmente una expresión cultural de "grafiti cibernético", así como los crackers
jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes
e irrumpir en ellas con diversas intencionalidades.
¿Qué es un virus informático?

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más "benignos", que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente en la
memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al del programa infectado y se graba en disco, con lo cual
el proceso de replicado se completa.

Los virus informáticos tienen, básicamente, la función de propagarse a través


de un software, no se replican a sí mismos por que no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

¿CÓMO NACIERON LOS VIRUS?


Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un
juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la
computadora), que se convirtió en el pasatiempo de algunos de los programadores de los
laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada
programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero
que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un
organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta
manera surgieron los programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en
la Universidad estadounidense de Delaware notaron que tenían un virus porque
comenzaron a ver "© Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní que,
desde 1986, vendía copias ilegales de software comercial infectadas para, según los
responsables de la firma, dar una lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y
que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este instalara
una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo
podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos.
Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar
cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él
desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de
arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus
Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente
alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para
probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de
competitividad entre los autores de estos programas.
Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en
Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre
otros, se exponen los siguientes conceptos:
Algunos de los programadores de virus, especialmente los mejores, sostienen que su
interés por el tema es puramente científico, que desean averiguar todo lo que se pueda
sobre virus y sus usos.
A diferencia de las compañías de software, que son organizaciones relativamente aisladas
unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y
cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de
programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen
consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo
que les parezca, sin temer por la pérdida de respaldo económico.

El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone


fuera de las reglas convencionales de comportamiento. Este factor es uno de los más
importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y
es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.

Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus
creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la
salvedad de que el material es peligroso, por lo cual el usuario debería tomar las
precauciones del caso.

Existen programadores, de los cuales, generalmente, provienen los virus más destructivos,
que alegan que sus programas son creados para hacer notoria la falta de protección de que
sufren la mayoría de los usuarios de computadoras.

La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los
grupos terroristas: hombres, adolescentes, inteligentes.

En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe
destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado
conciencia de qué es lo que tiene y cómo protegerlo.
Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar
clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar
que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo
EXE.
Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan
cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer residente en la memoria
durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
1. TIPOS DE VIRUS.

Los virus se clasifican por el modo en que actúan infectando la computadora:


Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin

Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.

Múltiples: Infectan programas y sectores de "booteo".

Bios: Atacan al Bios para desde allí reescribir los discos duros.

Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido
común.

Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a
veces la información es tomada por la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e
inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan
una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen
y no ayudar a replicarlos continuando con la cadena:
3b Trojan (alias PKZIP Virus).
• AOL4Free Virus Hoax.
• Baby New Year Virus Hoax.
• BUDDYLST.ZIP
• BUDSAVER.EXE
• Budweiser Hoax
• Death69
• Deeyenda
• E-Flu
• FatCat Virus Hoax
• Free Money
• Get More Money Hoax
• Ghost
• Good Times
• Hacky Birthday Virus Hoax
• Hairy Palms Virus Hoax
• Irina
• Join the Crew
• Londhouse Virus Hoax
• Microsoft Virus Hoax
• Millenium Time Bomb
• Penpal Greetings
• Red Alert
• Returned or Unable to Deliver
• Teletubbies
• Time Bomb
• Very Cool
• Win a Holiday
• World Domination Hoax
• Yellow Teletubbies
• A.I.D.S. hoax email virus
• AltaVista virus scare
• AOL riot hoax email
• ASP virus hoax
• Back Orifice Trojan horse
• Bill Gates hoax
• Bloat, see MPEG virus hoax
• Budweiser frogs screen-saver scare
• Good Times hoax email virus
• Irina hoax virus
• Java virus scare
• Join the Crew hoax email virus
• 'Millennium' virus misunderstanding
• MPEG virus hoax
• 'My clock says 2097/2098' virus misunderstanding
• New virus debug device hoax email virus with attached Trojan horse
• Open: Very Cool, see A.I.D.S. hoax email virus
• Penpal Greetings, see Good Times hoax email virus
• PKZ300 Trojan virus scare
• Returned or Unable to Deliver hoax email virus
• Walt Disney greeting, see Bill Gates hoax
• Win a Holiday hoax email virus
• Windows ’98 MS Warning.

Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a
los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma
cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes
imaginarios tampoco son reales como tampoco lo es la dirección
ACS[arroba]aol.com, ya que fueron creados para producir congestionamiento
en la Internet.
DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de
daños hechos por los virus, de acuerdo a la gravedad.
a. DAÑOS TRIVIALES.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18
de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus
implica, generalmente, segundos o minutos.
b. DAÑOS MENORES.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar después de que el virus haya
infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los
programas perdidos. Esto nos llevará alrededor de 30 minutos.
c. DAÑOS MODERADOS.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En
este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos
reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una
hora.
d. DAÑOS MAYORES.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar


desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último
estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta
archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega
a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives …
somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día
en que detectemos la presencia del virus y queramos restaurar el último backup
notaremos que también él contiene sectores con la frase, y también los backups
anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados
con posterioridad a ese backup.
e. DAÑOS SEVEROS.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay
pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la
frase Eddie lives ...).
f. DAÑOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen


la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no
son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios
máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la
tercera persona, quien ingresará al sistema y haría lo que quisiera.
VIRUS INFORMÁTICOS ARGENTINOS.

Al igual que todos los países informatizados, la Argentina cuenta con una producción local
de virus informáticos.
Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de
virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en
las bases de datos de los programas antivirus.
Veamos algunos ejemplos:
• PING PONG:

Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de
1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en
epidemia.
La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera
incontrolable en un principio. En centros universitarios como la Facultad de Ciencias
Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil
encontrar un disco sin infectar.
Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a
tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática,
empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se
aplicaron políticas de seguridad en las universidades.
Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente,
por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas
pero pocos sabían cómo funcionaban realmente.
Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los
virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a
reproducirse o destruir sin avisar al usuario.
El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en
el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente
fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la
pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar
en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no
documentada en estos e incorrecta en los modelos siguientes.
• AVISPA:

Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta
archivos .EXE
Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos
XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya
que estos archivos son de los más frecuentemente utilizados.
Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su
detección por medio de antivirus heurísticos.
• MENEM TOCOTO:

Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el
boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y,
por ende, fácil de detectar.
• CAMOUFLAGE II:

Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la
unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser
detectado.
• LEPROSO:

Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero


(cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su
máquina está infectada por el virus leproso creado por J. P.. Hoy es mi
cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos
Newell's que con Diego somos campeones)."
• PINDONGA:

Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21 de marzo,
27 de agosto y 16 de septiembre, cuando ataca, borra toda la información contenida en el
disco rígido.
• TEDY:

Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta archivos con
extensión .EXE, y se caracteriza por hacer una serie de preguntas al usuario.
¿Cómo surge un virus?

Los virus tienen un ciclo de vida muy concreto:

* Programación y desarrollo
* Expansión
* Actuación
* Extinción o mutación ( en este último caso el ciclo se repite )

Virii: Con este término se hace referencia al estudio y desarrollo de virus


informáticos. Tras esta palabra se esconde toda una filosofía informática. En
Internet podemos encontrar cientos de páginas que tratan el tema, y tras ellas
importantes desarrolladores de virus, en algunos casos organizados en grupos
con nombres como 29A , La Vieja Guardia, ... En la cabecera de algunas de estas
páginas podemos encontrar un mensaje como "Los autores no se responsabilizan
del contenido de estas páginas"... o " solo con fines educativos"... pero cuando
damos una vuelta por ellas podemos encontrar código destructivo de lo más
variado, incluso ponen a disposición de incautos programas ejecutables
infectados. También podemos encontrar herramientas de generación de virus tales
como el Virus Creation Lab, Trojan Horse, ... Estos grupos se mueven a sus
anchas por Internet, participando en los grupos de noticias ( ej.: es.comp.virus ) y
en los canales de IRC.
Las páginas de "La Vieja Guardia" son un ejemplo de las muchas relacionadas
con el Underground, un tema que está gozando de un gran auge en Internet.

Es justo reconocer que estos grupos hacen casi más que nadie en la lucha
contra los virus informáticos, aunque esto pueda parecer una contradicción.
Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su
inmensa mayoría son personas que intentan superarse a sí mismas creando virus
cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar
ese virus puede encontrarse con que el propio programador le responda en algún
grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. (
Ciertamente hacen un doble juego ).
Normalmente el buen desarrollador de virus maneja con gran perfección el
lenguaje ensamblador, aunque un virus puede desarrollarse también en lenguajes
de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con
pocos conocimientos de programación para la creación de virus tales como el
Virus Construction Lab, Nowhere Utilities, Vc2000, nada que ver con el Turbo
Assembler.

"Peligro Biológico":
Los trabajadores de hospitales, laboratorios e industrias farmacológicas saben
muy bien lo que significa la "flor de biopeligrosidad"... la gente que trabaja con
computadoras no sabe en la mayoría de las ocasiones lo que implica el término
"Virus Informático".

Por que se hace un virus ?


La gran mayoría de los creadores de virus lo ven como un hobby, aunque
también otros usan los virus como un medio de propaganda o difusión de sus
quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un
mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba
un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de
una chica que al parecer no tuvo una buena relación con el programador del virus.

En otras ocasiones es el orgullo, o la competitividad entre los programadores


de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de
controlar. Pero que afortunadamente se están desarrollando mejores antivirus.

CLASIFICACION
Dependiendo del Lugar donde se alojan, la tecnica de replicacion o la
plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.

• Virus de sector de arranque (boot).


• Virus de archivos.

o Virus de accion directa.


o Virus de sobreescritura.
o Virus de compañia.
• Virus de macro.
• Virus BAT
• Virus del MIRC.
• VIRUS DE SECTOR DE ARRANQUE (BOOT).

Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de


disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de
comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque
que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot
utilizan este sector de arranque para ubicarse, guardando el sector original en otra
parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el
Boot original como defectuosos; de esta forma impiden que sean borrados. En el
caso de discos duros pueden utilizar tambien la tabla de particiones como
ubicacion. Suelen quedar residentes en memoria al hacer cualquier operacion en
un disco infectado, a la espera de replicarse. Como ejemplo representativos esta
el Brain.
VIRUS DE ARCHIVOS.
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido
los mas afectados, aunque es estos momentos son los archivos (DOC, XLS,
SAM...) los que estan en boga gracias a los virus de macro (descritos mas adelante).
Normalmente insertan el codigo del virus al principio o al final del archivo,
manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede
hacerse residente en memoria y luego devuelve el control al programa original
para que se continue de modo normal. El Viernes 13 es un ejemplar
representativo de este grupo.
Dentro de la categoria de virus de archivos podemos encontrar mas
subdivisiones, como los siguientes:

Virus de accion directa. Son auellos que no quedan residentes en memoria


y que se replican en el momento de ejecutarse un archivo infectado.
Virus de sobreescritura. Corrompen el achivo donde se ubican al
sobreescribirlo.
Virus de compañia. Aprovechan una caracteristica del DOS, gracias a la cual
si llamamos un archivo para ejecutarlo sin indicar la extension el sistema operativo
buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa
original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre
conteniendo el virus con extension COM. De manera que cuando tecleamos el
nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el
control a la aplicacion original.

VIRUS DE MACRO.
Es una familia de virus de reciente aparicion y gran expansion. Estos estan
programas usando el lenguaje de macros WordBasic, gracias al cual pueden
infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta
tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de
macros, como es el caso de los archivos SAM del procesador de textos de Lotus.
Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a
sistemas operativos, ya que dependen unicamente de la aplicacion. Hoy en dia
son el tipo de virus que estan teniendo un mayor auge debido a que son facilies de
programar y de distibuir a traves de Internet. Aun no existe una concienciacion del
peligro que puede representar un simple documento de texto.

Porcion de codigo de un tipico virus Macro:


Sub MAIN
DIM dlg As FileSaveAs
GetCurValues dlg
ToolsOptionsSave.GlobalDotPrompt=0
Ifcheckit(0)=0 Then
MacroCopy FileName$() + ":autoopen",
"global;autoopen"
End If

VIRUS BAT.
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas
para colocar en memoria virus comunes. Para ello se copian a si mismo como
archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM
traducidas a codigo maquina son <<comodines>> y no producen ningun efecto
que altere el funcionamiento del virus.

VIRUS DEL MIRC.


Vienen a formar parte de la nueva generacion Internet y demuestra que la Red
abre nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc.
Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona
infectada, recibe por DCC un archivo llamado "script.ini".

¿Cuáles son los principales tipos de virus para PC?

La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque
algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios
programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en
alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después
infecta a otros programas cuando son ejecutados.

La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos
virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al iniciarse windows,
y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso
dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos
para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de
información (archivos).

¿Cómo se transmiten los virus?

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o

ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus

simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX

o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail

dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.


¿Qué hacen los virus?

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la

carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador

personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal,

borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable

el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto

es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.

¿Por qué la gente crea virus?

Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no

detectable, o simplemente devastadora para su víctima. El creador espera que el virus se

propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es

considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.

¿Cómo sé si tengo un virus?

Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero

también es común que un virus no muestre señales de su presencia en absoluto. Los virus se

comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su

presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.

¿Cómo puedo evitar ser infectado por un virus?

La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No

obstante, le recomendamos lo siguiente:

1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay

que tener especial cuidado en su utilización. Cualquier correo recibido puede contener

virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además,

no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado.

Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta

únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir

esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de
abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de

palabras en un idioma diferente (generalmente inglés).

2. Muchas páginas de Internet permiten la descarga de programas y archivos a los

ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados

con virus.

3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la

descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran

una información clara acerca de su actividad y los productos o servicios que ofrecen;

también los avalados por organizaciones tales como editoriales, organismos oficiales,

etc.

4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre

temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente

estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con

nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el

archivo, debemos de rechazarlo.

5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo

como particular, es respaldar correctamente con copias de seguridad de nuestra

información.

6. Realizar copias periódicas y frecuentes de nuestra información más importante es una

magnífica política de seguridad. De esta manera, una pérdida de datos, causada por

ejemplo por un virus, puede ser superada mediante la restauración de la última copia.

¿Qué hacer si he sido infectado?

Su acción principal debería será contener el virus para que no se propague por cualquier sitio y
así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema,
dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de
su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la
red inmediatamente.

Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar
cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De
esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente.
Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros
que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su
ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con
ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio
FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido,
informe a otras personas que puedan tener actualmente una copia del fichero infectado en su
máquina.

¿Qué es un bulo?
Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene
un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro
sistema porque se trata de un virus. Los bulos se sirven de la propia mentira para propagarse a
sí mismos: recomiendan que ese mensaje sea enviado a tantas personas como sea posible. Solo
el administrador de sistema puede borrar archivos de Windows o del sistema.

¿Cómo funciona un antivirus?

La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie
de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos
entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero
o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus.
Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo
borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén
permanentemente actualizados. En general, los antivirus modernos se actualizan
automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.

You might also like