Documente Academic
Documente Profesional
Documente Cultură
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente
disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos
totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de
la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por
aquellos años la computación era manejada por una pequeña élite de intelectuales.
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en
1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la
pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si
pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper
(segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de
Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo
algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente
calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus
correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en
contados minutos.
En Agosto de 1981 la International Business It will infiltrate your chips
Machine lanza al mercado su primera Yes it's Cloner!
computadora personal, simplemente llamada
IBM PC. Un año antes, la IBM habían buscado 1983 Keneth Thompson, quien en 1969 creó
infructuosamente a Gary Kildall, de la Digital el sistema operativo UNIX,
Research, para adquirirle los derechos de su resucitó las teorías de Von
sistema operativo CP/M, pero éste se hizo de Neumann y la de los tres
rogar, viajando a Miami donde ignoraba las programadores de la Bell y
continuas llamadas de los ejecutivos del en 1983 siendo protagonista
"gigante azul". de una ceremonia pública
presentó y demostró la
Es cuando oportunamente surge Bill Gates, de forma de desarrollar un virus
la Microsoft Corporation y adquiere a la informático.
Seattle Computer Products, un sistema
operativo desarrollado por Tim Paterson, que 1984 Fred Cohen al año siguiente, el Dr. Fred
realmente era un "clone" del CP/M. Gates le Cohen al ser homenajeado en una graduación,
hizo algunos ligeros cambios y con el nombre en su discurso de agrade-cimiento incluyó las
de PC-DOS se lo vendió a la IBM. Sin pautas para el desarrollo de un virus. Este y
embargo, Microsoft retuvo el derecho de otros hechos posteriores lo convirtieron en el
explotar dicho sistema, bajo el nombre de MS- primer autor oficial de los virus, aunque hubo
DOS. varios autores más que actuaron en el
anonimato.
El nombre del sistema
operativo de Paterson era El Dr. Cohen ese
"Quick and Dirty DOS" mismo año escribió su
(Rápido y Rústico Sistema libro "Virus
Operativo de Disco) y informáticos: teoría y
tenía varios errores de experimentos", donde
programación (bugs). además de definirlos
los califica como un
La enorme prisa con la cual se lanzó la IBM PC grave problema
impidió que se le dotase de un buen sistema relacionado con la
operativo y como resultado de esa imprevisión Seguridad Nacional. Posteriormente este
todas las versiones del llamado PC-DOS y investigador escribió "El evangelio según Fred"
posteriormente del MS-DOS fueron totalmente (The Gospel according to Fred), desarrolló
vulnerables a los virus, ya que fundamen- varias especies virales y experimentó con ellas
talmente heredaron muchos de los conceptos en un computador VAX 11/750 de la
de programación del antiguo sistema Universidad de California del Sur.
operativo CP/M, como por ejemplo el PSP
(Program Segment Prefix), una rutina de
apenas 256 bytes, que es ejecutada La verdadera voz de alarma se dio en 1984
previamente a la ejecución de cualquier cuando los usuarios del BIX BBS de la revista
programa con extensión EXE o COM. BYTE reportaron la presencia y difusión de
algunos programas que actuaban como
El creador del primer software "caballos de troya", logrando infectar a otros
malintencionado tenía sólo 15 años, en programas. Al año siguiente los mensajes y
1982, cuando decidió autocopiar los disquetes quejas se incrementaron y fue en 1986 que se
de sus amigos en su ordenador Apple II sin la reportaron los
autorización de éstos. El joven, que ya era primeros virus
conocido por alterar el funcionamiento de conocidos que
diversos programas insertando pequeños ocasionaron
poemas en ellos, consiguió hacerlo, esta vez, serios daños en
sin tocar directamente el ordenador de sus las IBM PC y sus
víctimas. clones.
El virus es un peque-
ño software (cuanto más
pequeño más fácil de
esparcir y más difícil de
detectar), que permanece
inactivo hasta que un hecho
externo hace que el pro-
grama sea ejecutado o el
sector de "booteo" sea leído.
De esa forma el programa
Cuando un virus lleva a cabo la acción para la que había sido creado, se
del virus es activado y se
dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan
carga en la memoria de
la computadora, desde producir un daño irreparable al ordenador personal destrozando
donde puede esperar un archivos, desplazando/sobrescribiendo el sector de arranque principal,
evento que dispare borrando los contenidos del disco duro o incluso escribiendo sobre la
su sistema de destrucción o BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran
se replique a sí mismo. todos los archivos del disco duro. La razón de esto es que una vez que
el disco duro se borra, se eliminará el virus, terminando así el problema.
Los más comunes son los
residentes en la memo-ria Se ejecuta un programa que está infectado, en la mayoría de
que pueden replicarse las ocasiones, por desconocimiento del usuario.
fácilmente en los progra-
mas del sector de "booteo", El código del virus queda residente (alojado) en la memoria
menos comunes son los no- RAM de la computadora, aun cuando el programa que lo
residentes que no contenía haya terminado de ejecutarse.
permanecen en la memoria
después que el programa- El virus toma entonces el control de los servicios básicos del
huésped es cerrado. sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
Los virus se transportan a
ejecución.
través de programas
tomados de BBS (Bulletin Finalmente se añade el código del virus al programa
Boards) o copias de software infectado y se graba en el disco, con lo cual el proceso de
no original, infectadas a replicado se completa.
propósito o accidentalmente.
También
.
CÓMO SE TRANSMITEN LOS VIRUS mensajes provienen de
personas conocidas, que ya
tienen infectado su
computador; de esta forma
se evita la desconfianza
sobre la autenticidad del
mensaje.
FASES DE INFECCION DE
UN VIRUS
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.
Algunos virus se crean por el desafío que implica crear una amenaza que sea
única, no detectable, o simplemente devastadora para su víctima. El creador
espera que el virus se propague de tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es considerado tal amenaza que los
fabricantes de antivirus tienen que diseñar una solución.
Instrucciones
Necesitas
Consejos
Para evitar futuros problemas con el malware te recomedamos descargar un navegador seguro
y rápido como, por ejemplo, Google Chrome.
Mantén tu antivirus actualizado, al igual que tu Antyspyware.
TOP 10: virus informáticos más
destructivos de los últimos años
Los virus informáticos más famosos de estos últimos 20 años han
sido más de los que nos gustarían. En el '88, por ejemplo, se creó
Jerusalem, un malware que se instalaba en el ordenador y borraba
todos los archivos cada viernes 13.
A continuación les presentamos una lista de los virus más dañinos de los últimos años.
8. Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios
públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de
datos que transmitía a través del internet causó que varios servidores suspendieran
actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of
America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
7. Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco
de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con
la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado
para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para
propagarse, si no para enviar spam de porno y pastillas.
6. My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación
masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de
diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez
jamás antes vista.
5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la
computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como
“un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las
máquinas que infectado usando una especie de puerta trasera, al grado que permite
grabar y manipular información del equipo. Inicialmente se le consideró una herramienta
de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
4. Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar
por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La
información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a
nombre de una identidad comprometida.
3. agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber
Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información.
Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías
extranjeros.
1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El
malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de
causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la
Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que
muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus
no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
ANTIVIRUS
Tipos de antivirus
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se
utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El
programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e
informando adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas
espías (spyware) que se instalan ocultamente en
el ordenador.
Los antiespías pueden instalarse de manera
separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc).
Antipop-ups
Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando navegas
por la web. Muchas veces los pop-ups apuntan a
contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía
email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos
filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna
casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas
antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo
basura.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una comparación que realiza entre los
archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus.
Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado)
antes de desarrollar la firma para ese Virus.