Professional Documents
Culture Documents
CONTENIDO
1. Concepto
2. Historia de los virus informaticos
3. Características
4. Quien los origino
5. Funcionamiento de los virus
6. Clasificación de los virus
7. Métodos de propagación
CONCEPTO
Los virus informáticos son una de los principales riesgos de seguridad para los
sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su
máquina para trabajar y conectarse a Internet o una empresa con un sistema
informático importante que debe mantener bajo constante vigilancia para evitar
pérdidas causadas por los virus.
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de
1984, los virus han tenido una gran expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Los virus tienen la misma edad que las computadoras. La característica de auto-
reproducción y mutación de estos programas, que las hace parecidas a las de los
virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo
mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea
detectado.
En primer lugar debemos decir que los virus informáticos están hechos por
personas con conocimientos de programación pero que no son necesariamente
genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y
de cómo funciona internamente la computadora. De hecho resulta bastante
más difícil hacer un programa "en regla" como sería un sistema de facturación
en donde hay que tener muchísimas más cosas en cuenta que en un simple
virus que aunque esté mal programado sería suficiente para molestar al
usuario.
Esta pregunta a estado siempre entre nuestro usuarios, algunos creen que las
mismas compañías Antivirus, otros que son hackers que solo quieren hacerse
famosos, otros que son creados por terroristas, otros que son mafias de
ciberdelincuentes organizados, otros la combinación de todos estos, etc……
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no utilizado
o en sectores marcados como dañados dentro del archivo por el sistema operativo
con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy
avanzadas de programación, por lo que no es muy utilizado este método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse el
archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo
del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados
como defectuosos.
4.- Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño
del archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo.
Al ejecutarse el programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante de esta
técnica permite usar métodos de encriptación dinámicos para evitar ser detectados
por los antivirus.
5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el
del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para
disimular este proceder reporta algún tipo de error con el archivo de forma que
creamos que el problema es del archivo.