Historia de los virus informáticos
En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.
En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".
En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.
1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato.
1986 El comienzo de la gran epidemia ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.
En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".
En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.
1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato.
1986 El comienzo de la gran epidemia ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm
Concepto de virus informático
Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva o intrusiva y pueden propagarse hacia otros ordenadores.
http://www.aulaclic.es/internet/t_10_1.htm
Los virus informáticos son programas de software concebidos expresamente para interferir en el funcionamiento del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.
http://www.microsoft.com/multicountryamericas/seguridadhogar/PC-Antivirus-default.aspx
Es un programa capaz de autorreplicarce, que se propaga al ligarse a un archivo ejecutable a un área del sistema. Adicionalmente puede tener asociado un código capaz de causar daños al sistema operativo, a los archivos, o llevar un mensaje, generalmente burlón.
http://www.aulaclic.es/internet/t_10_1.htm
Los virus informáticos son programas de software concebidos expresamente para interferir en el funcionamiento del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.
http://www.microsoft.com/multicountryamericas/seguridadhogar/PC-Antivirus-default.aspx
Es un programa capaz de autorreplicarce, que se propaga al ligarse a un archivo ejecutable a un área del sistema. Adicionalmente puede tener asociado un código capaz de causar daños al sistema operativo, a los archivos, o llevar un mensaje, generalmente burlón.
¿Cómo funcionan los virus?
Los virus se infiltran en el sistema cuando, alguien introduce un disco infectado y ejecuta uno de los programas que ese disco contiene. Esto permite que el virus busque alojarse en la memoria RAM de la computadora, en el área de carga del disco o en la tabla de acción de archivos. El virus puede actuar inmediatamente o bien esperar a que se den las condiciones o señales propicias para las que fue programado en su codificación.
Hay virus que esperan una determinada fecha u hora, o la ejecución orden o comando.
Otros activan un contador en el momento de la infección y cierto tiempo después comienzan su acción destructiva.
La infección consiste en almacenar una copia de sí mismo en el programa, la cual servirá para que el ejecutar este programa infectado, a su vez se reproduzca en otros programas.
Los virus además de autorreplicarse, se asocia con programas ejecutables o con el área del sistema operativo. Esta liga se realiza principalmente en una de las siguientes formas:
Un virus, con la capacidad de autorreplicarce y de ligarse con otros, se puede propagar de un disco a otro en dos etapas:
Hay virus que esperan una determinada fecha u hora, o la ejecución orden o comando.
Otros activan un contador en el momento de la infección y cierto tiempo después comienzan su acción destructiva.
La infección consiste en almacenar una copia de sí mismo en el programa, la cual servirá para que el ejecutar este programa infectado, a su vez se reproduzca en otros programas.
Los virus además de autorreplicarse, se asocia con programas ejecutables o con el área del sistema operativo. Esta liga se realiza principalmente en una de las siguientes formas:
- En el inicio o fin de un programa (.EXE): Reemplazando un pedazo del programa huésped por una llamada al virus y este, al terminar, regresa el control al programa, comportándose como si fuera una parte del mismo.
- En el área de boot del sistema, especialmente en discos removibles: Todos los discos contienen un área donde se guardan las características del disco (tamaño, tipo de formato, sistema operativo que lo creó) y un pequeño programa conocido a veces como <<boot>> (abreviado de bootstrap, o sector de arranque. Cuando se carga un disco que contiene al sistema operativo, se ejecuta ese pequeño programa que carga a DOS. El virus se liga en la misma forma que el caso anterior. Una variante que se da en discos duros copiándose en el master boot record.
- Asociados con los macros: un macro es un paquete de instrucciones con un nombre; que al escribir ese nombre se ejecutan todas las operaciones. Se usa para ahorrar trabajos en tareas repetitivas de datos y en archivos anexados a mensajes de correo electrónico. Muchas veces se usa para capturar direcciones de personas conocidas, tomándolas de libreta de direcciones de Outlook y usándolas luego para mandarles copias de virus con la firma del dueño del equipo contaminado, de modo que crean que son mensajes inocuos.
- Agregados en páginas web o en cookies: éstos se ocultan junto a los datos legítimos y son ejecutados por el navegador a veces de manera invisible. Esta forma la emplean muchas compañías para promover sus productos de manera ilegal; también lo usan para robar información o ganar el control de equipos ajenos para lanzar ataques a otras máquinas.
Un virus, con la capacidad de autorreplicarce y de ligarse con otros, se puede propagar de un disco a otro en dos etapas:
- Al introducirse un dispositivo de almacenamiento extraíble contaminado.
- Al cargar un dispositivo de almacenamiento extraíble sin contaminar.
Clasificación de los virus informáticos
Los virus, a mediados de los ochenta, era 1 o 2 para la mayoría de la gente eran un minuto. Hoy en día se estiman en más de 60,000 variedades, aun que muchas son similares entre sí. Además, han evolucionado mucho, por lo cual se distinguen al menos 3 tipos de virus:
Virus simples o paracitos: Su función no es dañar el equipo pero puede ejecutar acciones que llegan a molestar al usuario.
Virus cifrados o encriptados: Este virus, para evitar la identificación de los primeros programas antivirus, se separo en dos partes: el virus en sí, que se transforma como mensaje secreto (cifrado) y un programa descifrador que lo reconvierte al ser ejecutado.
Virus polimórficos: Estos son virus cifrados pero con una variante: cada copia se cifra de manera diferente, haciendo más difícil su identificación. Por su misma complejidad, estos virus son mayores que los otros.
Algunos de los llamados virus reciben otros nombres que describen mejor su actividad entre ellos tenemos:
Caballos de Troya: se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final
Bombas de tiempo: programas ocultos en la memoria del sistema o en los discos.
Gusanos: son programas que buscan fallas en el sistema operativo, llamadas a veces <<puertas traseras>>, para tomar el control de todo o parte del sistema. Algunos aprovechan en tomar la clave del usuario legal para usar el equipo desde otra computadora. Las puertas traseras más usuales en Windows son los puertos de entrada. Estos también se reproducen a sí mismos y no requieren de un anfitrión, pues se “arrastran” literalmente por el sistema.
Autorreplicables: se autoreproducen e infectan los programa ejecutables que se encuentran en el disco.
Una palabra que empieza a utilizarse para referirse a toda clase de software dañino es <<malware>>.
Virus simples o paracitos: Su función no es dañar el equipo pero puede ejecutar acciones que llegan a molestar al usuario.
Virus cifrados o encriptados: Este virus, para evitar la identificación de los primeros programas antivirus, se separo en dos partes: el virus en sí, que se transforma como mensaje secreto (cifrado) y un programa descifrador que lo reconvierte al ser ejecutado.
Virus polimórficos: Estos son virus cifrados pero con una variante: cada copia se cifra de manera diferente, haciendo más difícil su identificación. Por su misma complejidad, estos virus son mayores que los otros.
Algunos de los llamados virus reciben otros nombres que describen mejor su actividad entre ellos tenemos:
Caballos de Troya: se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final
Bombas de tiempo: programas ocultos en la memoria del sistema o en los discos.
Gusanos: son programas que buscan fallas en el sistema operativo, llamadas a veces <<puertas traseras>>, para tomar el control de todo o parte del sistema. Algunos aprovechan en tomar la clave del usuario legal para usar el equipo desde otra computadora. Las puertas traseras más usuales en Windows son los puertos de entrada. Estos también se reproducen a sí mismos y no requieren de un anfitrión, pues se “arrastran” literalmente por el sistema.
Autorreplicables: se autoreproducen e infectan los programa ejecutables que se encuentran en el disco.
Una palabra que empieza a utilizarse para referirse a toda clase de software dañino es <<malware>>.
Medidas de prevención
A continuación se mencionan algunas medidas preventivas contra virus informáticos:
- Conocer bien tu equipo de cómputo para identificar fácilmente software desconocido.
- Contar un software antivirus.
- Actualizar el antivirus.
- Analizar dispositivos de almacenamiento externo que vayas a conectar en tu computadora.
- Realizar respaldos de información periódicamente.
- No abrir mensajes provenientes de una dirección electrónica desconocida.
- Evitar entrar a las ventanas que se abren automáticamente en Internet (pop-ups).
- Descargar controladores de páginas oficiales.
- Evitar instalar software de programas de proveedores desconocidos.