SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Historia del software en computación aplicado a la informática educativa.   133




   4. Virus y antivirus
       informáticos.

        Hablando de software no podemos olvidarnos del software diseñado para
atacar a otro software, los virus informáticos. Un virus es un programa elaborado
accidental o intencionadamente que tiene por objeto instalarse en una computadora
sin el conocimiento o permiso del usuario. Dicho de otro modo, los virus pueden
corromper o destruir parte, o la totalidad, de los datos almacenados en el disco de
manera intencionada, aunque también existen otros más inofensivos que solo se
caracterizan por ser molestos. Todos los tipos de virus tienen la misma finalidad que es
la creación de efectos nocivos en el computador. Se dice que es un programa parásito
porque ataca a los archivos o sectores de arranque y se reproduce a sí mismo para
continuar su esparcimiento.

 Unos solo se multiplican, mientras que otros pueden producir serios daños y afectar a
los sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo flotando en el
sistema, ya que el fin último de todo virus informático es propagarse por la
computadora.

 Un virus informático funciona de manera simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones por desconocimiento y sin permiso del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.

 Para contrarrestar a los virus se han diseñado los antivirus. Un antivirus en un
software cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus
de las mismas características. Este software debe estar en constante evolución puesto
que los virus evolucionan constantemente y diariamente nacen virus nuevos.

  Todos los antivirus no funcionan igual, sin embargo su comportamiento normal se
basa en contar con una lista de virus conocidos y su forma de reconocerlos, las
llamadas firmas o vacunas analizan contra esa lista, los archivos almacenados o


Daniel Merchán López. 2013
134    Historia del software en computación aplicado a la informática educativa.


      transmitidos desde y hacia un ordenador. Aparte de esto, muchos de los antivirus
      actuales han incorporado funciones de detección proactiva, que no se basan en una
      lista de malware conocido, sino que analizan el comportamiento de los archivos o
      comunicaciones para detectar cuales son potencialmente dañinas para el ordenador,
      con técnicas como Heurística, o el sistema de prevención contra intrusiones (HIPS).

      Normalmente, un antivirus tiene un componente residente en memoria que se
      encarga de analizar y verificar todos los archivos abiertos, creados, modificados,
      ejecutados y transmitidos en tiempo real, es decir, mientras un usuario lo está
      utilizando. Aparte de esto, cuentan con un componente de análisis bajo demanda (los
      conocidos escáner, exploradores, etc.), y módulos de protección de correo electrónico,
      Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor
      cantidad de amenazas informáticas que puedan afectar a un ordenador y bloquearlas
      antes de que puedan infectar un equipo, así como poder eliminarla tras la infección.




        4.1. Historia de los virus.[54][55][56][57]
              En realidad, no se sabe el momento preciso en el que aparecieron los virus.
      Pero ya en el año 1949, el matemático John Louis Von Neumann, de origen húngaro,
      escribió un artículo, publicado en una revista científica de New York, exponiendo su
      "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de
      desarrollar pequeños programas que pudiesen tomar el control de otros, de similar
      estructura.

        Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Thomas
      Morís, programadores de los laboratorios Bell de AT&T, idearon un juego al que
      llamaron Core War (Guerra en el núcleo, aludiendo a la memoria de la computadora)
      inspirándose en la teoría de Von Neumann y convirtiéndose en su pasatiempo. El juego
      consistía en que dos jugadores escribieran cada uno un programa llamado organismo,
      cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada
      programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el
      primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro
      de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por
      ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones
      del día siguiente. De esta manera surgieron los programas destinados a dañar en el
      campo de la computación.

       En 1971 aparece el primer virus, aunque todavía no se le había asignado el nombre de
      virus a ese tipo de software. Fue un programa auto replicante escrito por Bob Thomas
      en la BBN (Bolt, Beranek and Newman technologies). No estaba diseñado para causar



      Daniel Merchán López. 2013
Historia del software en computación aplicado a la informática educativa.      135


daño sino para comprobar si se podía crear un programa que se moviera
entreordenadores. Este virus fue llamado Creper y atacó a una IBM serie 360. El
programa emitió el siguiente mensaje en la pantalla («¡I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!). Para solucionar este problema se
creó el primer antivirus llamado Reaper (Cortadora). Se dice que no es un antivirus en
si porque en realidad era un virus que se auto replicaba y se extendía a través de la
red. Su funcionamiento consistía básicamente en analizar cadenas de código en el
sistema que fuesen similares o afines a las del virus. De esta forma van rastreando
todo el sistema operativo en busca de esta cadena, y si lo encontraba lo eliminaba.

 Fue Keneth Thompson, que en 1969 creó el sistema operativo UNIX, quien resucitó
las teorías de Von Neumann y la de los tres programadores de la Bell y, en 1983,
siendo protagonista de una ceremonia pública presentó y demostró la forma de
desarrollar un virus informático. Fred Cohen al año siguiente, en un discurso, incluyó
las pautas para el desarrollo de un virus.

 En 1983 sale al mercado el sistema operativo de Microsoft MS-DOS, y, debido a sus
múltiples vulnerabilidades, en 1986 se infecta con el virus Brain, un código malicioso
originario de Pakistán que infecta los sectores de arranque de los discos de forma que
impide acceder a su contenido. Otros virus importantes de esta época son el Bouncing
Ball y Marihuana que fueron las primeras especies representativas de difusión masiva.
                                                                    Estas 3 especies
                                                                    virales tan sólo
                                                                    infectaban       el
                                                                    sector de arranque
                                                                    de los disquetes.
                                                                        Posteriormente
                                                                    aparecieron     los
                                                                    virus          que
                                                                    infectaban      los
                                                                    archivos       con
                                                                    extensión EXE y
                                                                    COM.
                                                                       Fig. 82. Computador
                                                                       infectado con el virus
                                                                       Brain.

  El primer troyano, llamado en aquella época caballo de troya, aparece en 1986. Se
llamaba PC-Write y se presentaba como una supuesta versión shareware de un
procesador de textos. Si era ejecutado, un procesador de textos funcional se
presentaba en pantalla. El problema era que, al tiempo que el usuario escribía, el
troyano se encargaba de borrar y corromper archivos del disco duro.


Daniel Merchán López. 2013
136    Historia del software en computación aplicado a la informática educativa.


       Los autores de virus se dan cuenta de que infectar archivos puede causar aun más
      daño. Así, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio
      origen al famoso virus Jerusalem (el primero que se propaga en España) o Viernes 13.
      Pero lo peor aún estaba por llegar, y en 1988 hace su aparición el famoso “gusano de
      Morris” que llegó a infectar 6000 ordenadores. Fue creado por Robert Tappan Morris,
      hijo de uno de los precursores de los virus y recién graduado en Computer Science en
      la Universidad de Cornell y difundido a través de ArpaNet, la precursora de Internet.

       A partir de 1995 nacen los virus que conocemos hoy en día. Estos virus no solamente
      infectaban documentos, sino que a su vez, sin ser archivos ejecutables, podían auto-
      copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban
      a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami
      Pro, ambos procesadores de textos. En 1997 se esparce a través de Internet el primer
      macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998
      surge otra especie de esta misma familia de virus que ataca a los archivos de bases de
      datos de MS-Access.

       Con el uso masivo de
      Internet y el correo
      electrónico los autores
      de virus encuentran
      otras      vías     para
      propagarlos.         Así,
      aparece en 1999 el virus
      Melissa (Fig. 83), el
      primer código malicioso
      que      provocó     una
      epidemia      a     nivel
      mundial, y que inauguró
      una nueva era para los
      virus informáticos.


      Fig. 83. Virus Melissa.

       A finales de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los
      sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato
      HTML. En Junio del 2000 se encontró el VBS/Stages.SHS, primer virus oculto dentro del
      shell de la extensión .SHS. En 2002 surge el primer virus diseñado para atacar archivos
      Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto
      de Windows como de Linux




      Daniel Merchán López. 2013
Historia del software en computación aplicado a la informática educativa.   137



          4.2. Tipos de virus.[54][55][56][57]
        Como hemos visto en la historia, hay varios tipos de virus diferentes ente los
que se encuentran los troyanos, el gusano, las bombas lógicas o de tiempo, los hoax y
los Joke.

    Un troyano es un virus que roba información o alterar el sistema del hardware
     y en un caso extremo permite que un usuario externo pueda controlar el
     equipo.
    El gusano tiene la propiedad de duplicarse a sí mismo. Utilizan las partes
     automáticas de un sistema operativo que generalmente son invisibles al
     usuario.
    Las bombas lógicas o de tiempo son programas que se activan al producirse un
     acontecimiento determinado. La condición suele ser una fecha (Bombas de
     Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
     Lógicas). Si no se produce la condición permanece oculto al usuario.
    Los hoax no son virus propiamente dichos, son mensajes de contenido falso
     que incitan al usuario a hacer copias y enviarla a sus contactos.
    Los joke tampoco se pueden considerar virus. Se trata del malware que menos
     daño hace a nuestro ordenador y su objetivo es crear algún efecto molesto o
     humorístico. Cualquier joke puede ser cerrado con el Administrador de Tareas
     (Windows) o el Monitor del Sistema (Linux-Gnome).

 Hay otros tipos de virus más complejos, en los cuales las empresas antivirus trabajan
constantemente para erradicarlos. Son los virus polimórficos, metamórficos y de
                                                 ocultamiento del punto de entrada.
                                                 Los virus de ocultamiento de
                                                 entrada son los última generación.
                                                 Son códigos maliciosos que no
                                                 actúan como los otros tipos de virus,
                                                 es decir, inmediatamente después
                                                 de ser ejecutados, sino que insertan
                                                 su código en medio de otros
                                                 archivos. De esta manera, el virus
                                                 lleva a cabo únicamente su función
                                                 cuando una parte muy concreta del
                                                 archivo en el que se encuentra
                                                 insertado es ejecutada, como por
                                                 ejemplo cuando se accede a un
                                                 fichero de disco.
                                                   Fig. 84. Ejemplo de Hoax.


Daniel Merchán López. 2013
138    Historia del software en computación aplicado a la informática educativa.


       Es un proceso similar al que llevan a cabo algunos virus biológicos.

       Los virus polimórficos disponen de una capa externa, denominada polimórfica, que
      hace que modifiquen su apariencia. A través de esta capa pueden cambiar las
      instrucciones cada generación del virus. Por ejemplo, pueden cifrar su código con una
      clave distinta cada vez, añadiendo al mismo tiempo a su propio código la rutina de
      descifrado correspondiente. De esta forma, cada vez tendrán un aspecto diferente,
      aunque su contenido seguirá siendo el mismo. Por su parte, los metamórficos
      disponen de otra característica añadida, ya que, además de modificar su aspecto
      externo, también cambian su interior hasta el extremo de poder variar su propio
      código vírico.




                    4.3. Tipos de antivirus.
      Una forma de clasificar los antivirus sería la siguiente:

          Antivirus preventores: Este tipo de antivirus se anticipa a la infección,
           previniéndola. De este modo, permanecen en la memoria de la computadora,
           monitoreando ciertas acciones y funciones del sistema.
          Antivirus identificadores: Esta clase de antivirus tiene la función de identificar
           determinados programas infecciosos que afectan al sistema. Los virus
           identificadores también rastrean secuencias de bytes de códigos específicos
           vinculados con dichos virus.
          Antivirus descontaminadores: Esta clase de antivirus descontaminan un
           sistema que fue infectado, a través de la eliminación de programas malignos. El
           objetivo es retornar dicho sistema al estado en que se encontraba antes de ser
           atacado por lo que debe contar con una exactitud en la detección de los
           programas malignos.




      Daniel Merchán López. 2013

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus inf
Virus infVirus inf
Virus inf
 
Parte b
Parte bParte b
Parte b
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

13. ingeniería del software
13. ingeniería del software13. ingeniería del software
13. ingeniería del softwareDaniel Merchan
 
Conceptos básicos computacion basica- 2012
Conceptos básicos  computacion basica- 2012Conceptos básicos  computacion basica- 2012
Conceptos básicos computacion basica- 2012carlos_salgado
 
Historia Del Computador
Historia Del ComputadorHistoria Del Computador
Historia Del ComputadorDavid
 
4. la etapa electromecánica
4. la etapa electromecánica4. la etapa electromecánica
4. la etapa electromecánicaDaniel Merchan
 
13. ingeniería del software
13. ingeniería del software13. ingeniería del software
13. ingeniería del softwareDaniel Merchan
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 

Destacado (8)

13. ingeniería del software
13. ingeniería del software13. ingeniería del software
13. ingeniería del software
 
Conceptos básicos computacion basica- 2012
Conceptos básicos  computacion basica- 2012Conceptos básicos  computacion basica- 2012
Conceptos básicos computacion basica- 2012
 
Historia Del Computador
Historia Del ComputadorHistoria Del Computador
Historia Del Computador
 
11. quinta era
11. quinta era11. quinta era
11. quinta era
 
4. la etapa electromecánica
4. la etapa electromecánica4. la etapa electromecánica
4. la etapa electromecánica
 
13. ingeniería del software
13. ingeniería del software13. ingeniería del software
13. ingeniería del software
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 

Similar a 12. virus y antivirus informáticos

Similar a 12. virus y antivirus informáticos (20)

Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Más de Daniel Merchan

6. software libre y software propietario
6. software libre y software propietario6. software libre y software propietario
6. software libre y software propietarioDaniel Merchan
 
6. software libre y software propietario
6. software libre y software propietario6. software libre y software propietario
6. software libre y software propietarioDaniel Merchan
 
4. la etapa electromecánica
4. la etapa electromecánica4. la etapa electromecánica
4. la etapa electromecánicaDaniel Merchan
 
3. las máquinas de calcular
3. las máquinas de calcular3. las máquinas de calcular
3. las máquinas de calcularDaniel Merchan
 
3. las máquinas de calcular
3. las máquinas de calcular3. las máquinas de calcular
3. las máquinas de calcularDaniel Merchan
 
2. el cálculo a través de la historia
2. el cálculo a través de la historia2. el cálculo a través de la historia
2. el cálculo a través de la historiaDaniel Merchan
 
El cálculo a través de la historia
El cálculo a través de la historiaEl cálculo a través de la historia
El cálculo a través de la historiaDaniel Merchan
 
La noción de información
La noción de informaciónLa noción de información
La noción de informaciónDaniel Merchan
 

Más de Daniel Merchan (20)

11. quinta era
11. quinta era11. quinta era
11. quinta era
 
10. cuarta era
10. cuarta era10. cuarta era
10. cuarta era
 
10. cuarta era
10. cuarta era10. cuarta era
10. cuarta era
 
9. tercera era
9. tercera era9. tercera era
9. tercera era
 
8. segunda era
8. segunda era8. segunda era
8. segunda era
 
7. primera era
7. primera era7. primera era
7. primera era
 
9. tercera era
9. tercera era9. tercera era
9. tercera era
 
8. segunda era
8. segunda era8. segunda era
8. segunda era
 
7. primera era
7. primera era7. primera era
7. primera era
 
6. software libre y software propietario
6. software libre y software propietario6. software libre y software propietario
6. software libre y software propietario
 
5. tipos de software
5. tipos de software5. tipos de software
5. tipos de software
 
6. software libre y software propietario
6. software libre y software propietario6. software libre y software propietario
6. software libre y software propietario
 
5. tipos de software
5. tipos de software5. tipos de software
5. tipos de software
 
Modo de utilizar
Modo de utilizarModo de utilizar
Modo de utilizar
 
4. la etapa electromecánica
4. la etapa electromecánica4. la etapa electromecánica
4. la etapa electromecánica
 
3. las máquinas de calcular
3. las máquinas de calcular3. las máquinas de calcular
3. las máquinas de calcular
 
3. las máquinas de calcular
3. las máquinas de calcular3. las máquinas de calcular
3. las máquinas de calcular
 
2. el cálculo a través de la historia
2. el cálculo a través de la historia2. el cálculo a través de la historia
2. el cálculo a través de la historia
 
El cálculo a través de la historia
El cálculo a través de la historiaEl cálculo a través de la historia
El cálculo a través de la historia
 
La noción de información
La noción de informaciónLa noción de información
La noción de información
 

12. virus y antivirus informáticos

  • 1. Historia del software en computación aplicado a la informática educativa. 133 4. Virus y antivirus informáticos. Hablando de software no podemos olvidarnos del software diseñado para atacar a otro software, los virus informáticos. Un virus es un programa elaborado accidental o intencionadamente que tiene por objeto instalarse en una computadora sin el conocimiento o permiso del usuario. Dicho de otro modo, los virus pueden corromper o destruir parte, o la totalidad, de los datos almacenados en el disco de manera intencionada, aunque también existen otros más inofensivos que solo se caracterizan por ser molestos. Todos los tipos de virus tienen la misma finalidad que es la creación de efectos nocivos en el computador. Se dice que es un programa parásito porque ataca a los archivos o sectores de arranque y se reproduce a sí mismo para continuar su esparcimiento. Unos solo se multiplican, mientras que otros pueden producir serios daños y afectar a los sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo flotando en el sistema, ya que el fin último de todo virus informático es propagarse por la computadora. Un virus informático funciona de manera simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones por desconocimiento y sin permiso del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Para contrarrestar a los virus se han diseñado los antivirus. Un antivirus en un software cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características. Este software debe estar en constante evolución puesto que los virus evolucionan constantemente y diariamente nacen virus nuevos. Todos los antivirus no funcionan igual, sin embargo su comportamiento normal se basa en contar con una lista de virus conocidos y su forma de reconocerlos, las llamadas firmas o vacunas analizan contra esa lista, los archivos almacenados o Daniel Merchán López. 2013
  • 2. 134 Historia del software en computación aplicado a la informática educativa. transmitidos desde y hacia un ordenador. Aparte de esto, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, o el sistema de prevención contra intrusiones (HIPS). Normalmente, un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras un usuario lo está utilizando. Aparte de esto, cuentan con un componente de análisis bajo demanda (los conocidos escáner, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar a un ordenador y bloquearlas antes de que puedan infectar un equipo, así como poder eliminarla tras la infección. 4.1. Historia de los virus.[54][55][56][57] En realidad, no se sabe el momento preciso en el que aparecieron los virus. Pero ya en el año 1949, el matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Thomas Morís, programadores de los laboratorios Bell de AT&T, idearon un juego al que llamaron Core War (Guerra en el núcleo, aludiendo a la memoria de la computadora) inspirándose en la teoría de Von Neumann y convirtiéndose en su pasatiempo. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en el campo de la computación. En 1971 aparece el primer virus, aunque todavía no se le había asignado el nombre de virus a ese tipo de software. Fue un programa auto replicante escrito por Bob Thomas en la BBN (Bolt, Beranek and Newman technologies). No estaba diseñado para causar Daniel Merchán López. 2013
  • 3. Historia del software en computación aplicado a la informática educativa. 135 daño sino para comprobar si se podía crear un programa que se moviera entreordenadores. Este virus fue llamado Creper y atacó a una IBM serie 360. El programa emitió el siguiente mensaje en la pantalla («¡I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para solucionar este problema se creó el primer antivirus llamado Reaper (Cortadora). Se dice que no es un antivirus en si porque en realidad era un virus que se auto replicaba y se extendía a través de la red. Su funcionamiento consistía básicamente en analizar cadenas de código en el sistema que fuesen similares o afines a las del virus. De esta forma van rastreando todo el sistema operativo en busca de esta cadena, y si lo encontraba lo eliminaba. Fue Keneth Thompson, que en 1969 creó el sistema operativo UNIX, quien resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y, en 1983, siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático. Fred Cohen al año siguiente, en un discurso, incluyó las pautas para el desarrollo de un virus. En 1983 sale al mercado el sistema operativo de Microsoft MS-DOS, y, debido a sus múltiples vulnerabilidades, en 1986 se infecta con el virus Brain, un código malicioso originario de Pakistán que infecta los sectores de arranque de los discos de forma que impide acceder a su contenido. Otros virus importantes de esta época son el Bouncing Ball y Marihuana que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. Fig. 82. Computador infectado con el virus Brain. El primer troyano, llamado en aquella época caballo de troya, aparece en 1986. Se llamaba PC-Write y se presentaba como una supuesta versión shareware de un procesador de textos. Si era ejecutado, un procesador de textos funcional se presentaba en pantalla. El problema era que, al tiempo que el usuario escribía, el troyano se encargaba de borrar y corromper archivos del disco duro. Daniel Merchán López. 2013
  • 4. 136 Historia del software en computación aplicado a la informática educativa. Los autores de virus se dan cuenta de que infectar archivos puede causar aun más daño. Así, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem (el primero que se propaga en España) o Viernes 13. Pero lo peor aún estaba por llegar, y en 1988 hace su aparición el famoso “gusano de Morris” que llegó a infectar 6000 ordenadores. Fue creado por Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell y difundido a través de ArpaNet, la precursora de Internet. A partir de 1995 nacen los virus que conocemos hoy en día. Estos virus no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables, podían auto- copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se esparce a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Con el uso masivo de Internet y el correo electrónico los autores de virus encuentran otras vías para propagarlos. Así, aparece en 1999 el virus Melissa (Fig. 83), el primer código malicioso que provocó una epidemia a nivel mundial, y que inauguró una nueva era para los virus informáticos. Fig. 83. Virus Melissa. A finales de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se encontró el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS. En 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux Daniel Merchán López. 2013
  • 5. Historia del software en computación aplicado a la informática educativa. 137 4.2. Tipos de virus.[54][55][56][57] Como hemos visto en la historia, hay varios tipos de virus diferentes ente los que se encuentran los troyanos, el gusano, las bombas lógicas o de tiempo, los hoax y los Joke.  Un troyano es un virus que roba información o alterar el sistema del hardware y en un caso extremo permite que un usuario externo pueda controlar el equipo.  El gusano tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Las bombas lógicas o de tiempo son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Los hoax no son virus propiamente dichos, son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Los joke tampoco se pueden considerar virus. Se trata del malware que menos daño hace a nuestro ordenador y su objetivo es crear algún efecto molesto o humorístico. Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome). Hay otros tipos de virus más complejos, en los cuales las empresas antivirus trabajan constantemente para erradicarlos. Son los virus polimórficos, metamórficos y de ocultamiento del punto de entrada. Los virus de ocultamiento de entrada son los última generación. Son códigos maliciosos que no actúan como los otros tipos de virus, es decir, inmediatamente después de ser ejecutados, sino que insertan su código en medio de otros archivos. De esta manera, el virus lleva a cabo únicamente su función cuando una parte muy concreta del archivo en el que se encuentra insertado es ejecutada, como por ejemplo cuando se accede a un fichero de disco. Fig. 84. Ejemplo de Hoax. Daniel Merchán López. 2013
  • 6. 138 Historia del software en computación aplicado a la informática educativa. Es un proceso similar al que llevan a cabo algunos virus biológicos. Los virus polimórficos disponen de una capa externa, denominada polimórfica, que hace que modifiquen su apariencia. A través de esta capa pueden cambiar las instrucciones cada generación del virus. Por ejemplo, pueden cifrar su código con una clave distinta cada vez, añadiendo al mismo tiempo a su propio código la rutina de descifrado correspondiente. De esta forma, cada vez tendrán un aspecto diferente, aunque su contenido seguirá siendo el mismo. Por su parte, los metamórficos disponen de otra característica añadida, ya que, además de modificar su aspecto externo, también cambian su interior hasta el extremo de poder variar su propio código vírico. 4.3. Tipos de antivirus. Una forma de clasificar los antivirus sería la siguiente:  Antivirus preventores: Este tipo de antivirus se anticipa a la infección, previniéndola. De este modo, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  Antivirus identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  Antivirus descontaminadores: Esta clase de antivirus descontaminan un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado por lo que debe contar con una exactitud en la detección de los programas malignos. Daniel Merchán López. 2013