
11 minute read
VIRUS INFORMÁTICO
1. DEFINICIÓN
15/07/2023
Advertisement
Se denomina virus al software dañino que, una vez instalado en una computadora (Ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos. Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se “camuflan” detrás de una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.
2. HISTORIA
Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la historia de los virus, por ello es bastante complicado establecer fechas exactas.
Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de los virus:
1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros.
1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar.
Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que conseguiera eliminarlos totalmente.
El conocimiento de la existencia de CoreWar era muy restringido.
1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, cójanme si pueden).
Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.
1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes.
1984, Fred Cohen en su tesis acuña el término “virus informático”.
Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras.
1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes.
1987, el gusano Christmas tree satura la red de IBM a nivel mundial.
1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.
1989, el virus Dark Avenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosa programación y su rápida infección.
1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección.
1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados
1994, Good Times, el primer virus broma.
1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95.
1997, comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado
1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access.
Llega CIH o Chernobyl que sera el primer virus que realmente afecta al hardware del ordenador.
1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML).
2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS.
Aparece el primer virus para Palm.
2001, el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan.
Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios según Panda Software) y sean más complejos. De esta forma aparecen virus como MyDoom o Netsky.
Aplicaciones de Internet
Apellidos: Sánchez Ylquimiche
Nombre: Gershon Eduardo
15/07/2023
A pesar de esto no solo la sofisticación de los virus ha aumentado la infección de equipos sino también la “Ingeniería Social” y la, a veces increíble, ingenuidad de usuarios y administradores que facilitan bastante la labor de los virus.
Aun con todos los avances que se están haciendo en la actualidad para mejorar la seguridad de los sistemas, no podemos decir que éstos nos reporten la seguridad necesaria. Por ejemplo el último Sistema Operativo de Microsoft, MS Windows Windows Vista también es vulnerable a los virus informáticos y exploits.
3. CARACTERÍSTICAS
Las principales características de los Virus Informáticos son los siguientes como:
Son realmente pequeños. En unas cuantas líneas de código fuente contienen todas las instrucciones necesarias para ejecutar todo tipo de males en tus equipos. El código suele estar conectado a fuentes y archivos externos, los cuales llama por medio de enlaces o vínculos, que se conectan a la red para descargar el código madre. Como todo virus, se suelen reproducir por completo en la memoria Ram y Disco duro del equipo. Incluso se expanden a otros equipos conectados a la red, tanto local como de internet. Tienen una gran capacidad para esconderse, y son difíciles para ser descubiertos. Incluso, muchos virus son tan bien escritos que no son descubiertos ni por los mejores programas de antivirus. No suelen incluir el nombre de la persona que lo ha escrito, o el nombre del autor. Es una de las mejores formas de proteger la identidad de la persona que intenta o que ha infectado tus equipos. Puede infectar a un solo usuario, o a una lista de miles de usuarios simultáneamente.

4. FUNCIONAMIENTO
En cuanto al funcionamiento de los virus informáticos se parece al ciclo vital de los virus reales. Pasan por cuatro fases:
FASE DURMIENTE: El virus permanece oculto en el sistema
FASE DE PROPAGACIÓN: El virus se expande, es decir, se replica y almacena en copias de sí mismo en programas, archivos y otras partes del disco. Cada programa infectado ahora contendrá un clon del virus.
Aplicaciones de Internet
Apellidos: Sánchez Ylquimiche
Nombre: Gershon Eduardo
15/07/2023
FASE DE ACTIVACIÓN: Puede activarse a través de diferentes acciones del usuario para cumplir con la función para la que fue diseñado.
FASE DE EJECUCIÓN: El virus empieza a dañar los archivos o dispositivos.
5. CLASIFICACIÓN
Según su clasificación los virus informáticos se agrupan en los siguientes como:
VIRUS DE ACCIÓN DIRECTA: Es el virus más común y el más fácil de crear. No permanece en la memoria y funciona adjuntándose a correos como archivos EXE o COM. Cuando alguien abre el archivo, cobra vida, buscando otros archivos similares para propagarse. El lado bueno de este virus es que es considerado como una de las amenazas más fáciles de eliminar con un programa antivirus.
VIRUS RESIDENTE: Este tipo de virus se oculta en la memoria del ordenador y se activa cuando se ejecutan archivos. Son los más contagiosos.
Dentro de los virus residentes, podemos distinguir entre las infecciones rápidas y lentas. Las infecciones rápidas causan el mayor daño lo más rápido posible, por lo que son más fáciles de detectar. En cambio, las infecciones lentas son más complicadas de reconocer porque sus síntomas se desarrollan lentamente.
En la mayoría de casos, no es suficiente con una aplicación antivirus para eliminarlo totalmente, se necesitará una actualización crítica del sistema operativo.
VIRUS DE ARRANQUE: Como su nombre indica, es un tipo de virus que infecta el registro de arranque principal de los discos duros. Es uno de los más peligrosos ya que son muy difíciles de eliminar. En numerosas ocasiones, los usuarios desconocen que están infectados con un virus hasta que ejecutan un programa antivirus o un análisis de malware. Puede ser que sea necesario formatear el disco duro para eliminar la infección.
VIRUS MULTIPARTITOS: En este caso, infectan tanto archivos como el espacio de arranque, causando más daño que cualquier otro tipo de virus. Se pone en marcha simplemente con encender el ordenador y, una vez activado, lanza cargas destructivas en todos los archivos del programa. Infecta sistemas informáticos varias veces y en diferentes momentos. Para erradicarlo se debe eliminar todo el virus del sistema.
VIRUS POLIMÓRFICOS: Este tipo de virus es capaz de cambiar sus características para dificultar su detección con un antivirus común. Funcionan con la ayuda de un motor de cifrado que cambia con cada replicación de virus, ocultando el virus en el dispositivo que infecta y permitiendo que se cuele a través de los sistemas de seguridad. En este
Aplicaciones de Internet
Apellidos: Sánchez Ylquimiche
Nombre: Gershon Eduardo
15/07/2023 caso, puede permanecer sin ser detectado incluso por aquellas personas que tengan un software de seguridad y lo actualicen con regularidad.

Para protegerse del malware polimórfico se requiere de algo que pueda pensar por sí mismo, tal vez una solución basada en inteligencia artificial.

VIRUS DE MACRO: Están diseñados para ocultarse dentro de archivos .DOC, DOCX. O XLS., siendo las principales víctimas Microsoft Excel y Word. Este tipo de virus actúa dentro de programas, no de sistemas operativos, por lo que puede afectar tanto a dispositivos Windows como Mac. Se activa en cuanto se abren los archivos, tras los que empieza a infectar otros del mismo dispositivo.
6. TIPOS
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
RECYCLER: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
GUSANO: Tiene la propiedad de duplicarse a sí mismo.
HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en todo caso,
Aplicaciones de Internet
Apellidos: Sánchez Ylquimiche
Nombre: Gershon Eduardo
15/07/2023 intentan aprovecharse de la falta de experiencia de los internautas novatos.
JOKE: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
7. ¿CUÁLES FUERON LOS VIRUS MÁS PELIGROSOS DE LA HISTORIA?
Aunque desde el primer virus, Creeper, pasó ya un tiempo, le han seguido otros virus considerados como los más peligrosos.
Entre los destacados como los más peligrosos de la historia están:
ILOVEYOU: este virus fue un boom en los 2000 y se propagó a través de correo electrónico. Se estima que causó daños a nivel mundial con unas pérdidas económicas de más de 5.5 billones de dólares.
CODE RED: este gusano fue propagado a partir de una vulnerabilidad en los servidores web de Windows en el año 2001. En solo un día infecto a más de 350.000 sistemas.
LOS GUSANOS SASSER Y EL VIRUS NETSKY: estos gusanos informáticos se propagaron a través de una vulnerabilidad encontrada en Windows en el año 2004. Lo que hizo que dieran lugar a importantes interrupciones en el servicio informático en empresas y organizaciones gubernamentales, por lo que durante un tiempo se paró todo. Aunque al principio actuaron por separado, llegaron a combinarse.
WANNACRY: es posible que este nombre te suene más porque es uno de los virus más peligros y más recientes filtrados en los últimos años. Este gusano se expandió en el 2017 a través de una vulnerabilidad en Windows que afectó a más de 200.000 sistemas en 150 países, causando interrupciones en el servicio incluso en hospitales, empresas y organizaciones gubernamentales. De ahí su gravedad.
NOTPETYA: este virus, al igual que WannaCry, apareció el primer año y también en Windows. Dejó importantes daños en empresas de logística, transporte y fabricación, donde se habla de pérdidas económicas millonarias.
Estos son algunos ejemplos de los virus informáticos más peligrosos de la historia, pero sin duda ha habido algunos cuantos más. Lo importante es, sobre todo, tratar de protegerse para evitar coger uno.
8. ¿CÓMO SE PROPAGAN?
Pueden extenderse mediante diferentes mecanismos hasta llegar a su equipo. Pueden llegar a través de mensajes de correo electrónico, descargas, servicios
Aplicaciones de Internet
Apellidos: Sánchez Ylquimiche
Nombre: Gershon Eduardo
15/07/2023 de mensajería, softwares antiguos o malvertising. Por suerte, existen formas sencillas de protegerse ante estos ataques.
9. ¿CÓMO SE PREVIENE?
Para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Por ejemplo:
ACTIVO
ANTIVIRUS: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
ACTUALIZACIÓN AUTOMÁTICA: Consiste en descargar e instalar las actualizaciones que elfabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.
PASIVO
Para no infectar un dispositivo, hay que:
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del navegador.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Unidad Didáctica Datos del alumno
Aplicaciones de Internet
Apellidos: Sánchez Ylquimiche
Nombre: Gershon Eduardo
Conclusiones
Las conclusiones que podemos sacar de la información obtenida es:
15/07/2023
Siendo realistas es muy complicado mantener un sistema a salvo de virus, ya que existen multitud de virus, de técnicas, de aparatos con capacidad de ser infectados, y todo esto día a día aumenta y mejora.
Un usuario experto no debería tener problemas a la hora de evitar y enfrentarse a virus, pero un usuario normal necesita la ayuda de un antivirus. Y aun así nadie puede decir que está totalmente a salvo. Actualmente la seguridad total en todos los ámbitos y más en el de la informática es una utopía.
Podríamos seguir una serie de protocolos de actuación para prevenir y defender el sistema de virus pero aun así, ¿estaría totalmente seguro?
En caso si trata de la ciberseguridad de una empresa, debe ser una prioridad es necesario solicitar asesorías con expertos en este tema.