El documento define virus informáticos y antivirus, describe la historia de los virus desde la teoría de Von Neumann en 1949 hasta virus recientes como Stuxnet. Explica tipos de virus como troyanos y gusanos, sus funciones dañinas, y los 10 virus más peligrosos. Finalmente, recomienda los 5 mejores antivirus y medidas de protección contra virus.
2. Definiciones
• Definición de virus:
• Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos graves
en el funcionamiento de la computadora.
• Definición de antivirus: Un antivirus es un programa
informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
3. Historia del virus informatico
• El primer trabajo académico en la teoría de los programas de ordenador auto-
replicantes6 fue publicado por John von Neumann en 1949 quien dio conferencias
en la Universidad de Illinois sobre la Teoría y Organización de Autómatas
Complicados (Theory and Organization of Complicated Automata). El trabajo de
von Neumann fue publicado más tarde como la Teoría de los autómatas
autorreproductivos. En su ensayo von Neumann describió cómo un programa de
ordenador puede ser diseñado para reproducirse a sí mismo.7 El diseño de Von
Neumann de un programa informático capaz de copiarse a sí mismo se considera
el primer virus de computadoras del mundo, y es considerado como el padre
teórico de la virología informática.8
• En 1960 Víctor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs, implementaron un juego de ordenador llamado Darwin en un mainframe
IBM 7090.1 En él, dos programas jugadores compiten en la arena por controlar el
sistema, eliminando a su enemigo, intentado sobrescribir o inutilizar todas sus
copias. Una versión mejorada del mismo se conocerá como Core Wars. Muchos de
los conceptos de este se basan en un artículo de Alexander Dewdney en la
columna Computer Recreations de la revista Scientific American.
4. • En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit
minimaler Informationsübertragung" (autómata auto reproducible con mínimo
intercambio de información).9 El artículo describe un virus por escrito con fines de
investigación. Este contenía todos los componentes esenciales. Fue programado
en Lenguaje ensamblador para el equipo SIEMENS 4004/35 y corrió sin problemas.
• En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de
shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan
describió 1979 en The Adolescence of P-1 (la adolescencia de P-1), como una
Inteligencia Artificial se propaga de forma similar a un virus en la red informática
nacional.
• En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en
la que compara a algunos programas con los virus biológicos.10
• En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk
Cloner para los Apple II, el primer virus informático conocido que tuvo una
expansión real y no como un concepto de laboratorio. Puede ser descrito como el
primer virus de sector de arranque.11
• En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred
Cohen por primera vez el término "virus informático".
5. Tipos de virus
• Recicler: consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los
archivos no puedan ser vistos, pero con la creación de un archivo "batch"
que modifique los atributos de los archivos contenidos en el pendrive,
estos podrían ser recuperados.
• Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
• Entre otros mas
6. Función de los virus
• Unirse a cualquier programa permitiendo su propagación y
siendo más costoso liberarse de él.
• Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
• Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos
archivos vitales para el funcionamiento del dispositivo.
• Descargando archivos o programas basura
• Apagando o reiniciando su dispositivo
• Haciendo llamadas a tus contactos u otros números con
mayor costo
• Eliminar todo guardado en el disco duro
7. Los 10 virus mas peligrosos de la
historia
• 10. Carta de amor/ I LOVE YOU (2000)
• En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un
admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa,
realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo
electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección
global.
• 9. Code Red (2001)
• Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a
expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y
cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó
también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
• 8. Slammer (2003)
• En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El
gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet
causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se
encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
8. • 7. Fizzer (2003)
• Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras
el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía
más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba
correos no solo para propagarse, si no para enviar spam de porno y pastillas.
• 6. My Doom (2004)
• En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de
ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba
por correo electrónico y lo hizo con una rapidez jamás antes vista.
• 5. PoisonIvy (2005)
• Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha
infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al
creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al
grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de
hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
9. • 4. Zeus (2007)
• Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de
dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer
compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
• 3. agent.btz (2008)
• Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través
de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono,
sospecharon que era el trabajo de espías extranjeros.
• 2. Virus Conficker (2009)
• En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba
todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus
se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es
exactamente, la información robada jamás se utilizó.
• 1. Stuxnet (2009-2010)
• Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal
dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.
Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas
centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero
sospechan que infectó computadoras desde el 2009.
10. 5 mejores antivirus
• - Norton Internet Security
• Es el mejor para la seguridad al navegar por internet. Una
de sus principales características es la detección de
'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
• Kaspersky Internet Security
• Provee de una adecuada seguridad a los usuarios mientras
se encuentran conectados y desconectados de internet.
Tiene un gran desempeño en la detección de 'malware'.
• AVG Internet Security
• Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su
complicada interfase que complica su uso.
11. • PC Tool Internet Security
• A pesar de que se han hecho muchas mejoras a
través de los años, aún tiene deficiencias. Carece
de términos de control para padres y de una
opción de ayuda en línea.
• BitDefender Internet Security
• Provee de una fuerte protección a sus usuarios. A
pesar de su alta capacidad para identificar y
eliminar amenazas, aún sigue dejando rastros en
su trabajo, lo cual le resta efectividad.
12. Costos de los antivirus
• Costos de los antivirus
• Los costos de los antivirus dependen del país y del
producto que se adquiera. Por ejemplo, en el caso de
Kaspersky Internet Security 2009 el costo es de casi 50
dólares. En cambio la versión Kaspersky Anti-Virus
2009 tiene un costo de 40 dólares.
• En el caso del antivirus ESET NOD32 Antivirus Standard
es de 35.26 €, aunque tiene diferentes ofertas si se
compran múltiples licencias o si es una renovación.
• En cambio la versión más avanzada, ESET NOD32
Antivirus Business, llega a costar 145 euros.
13. Medidas de proteccion
• 1-. Hacer una copia (backup) de los discos originales del sistema operativo de la computadora y
protegerlos para lectura solamente; guardar los discos originales.
• 2-. No trabajar con los discos originales de los programas obtenidos. Al obtener un programa en
discos originales sáquele copia. Use la copia para evitar que los discos originales se dañen.
• 3-. De ser posible, proteja todos sus archivos ejecutables para lectura solamente.
• Evite usar cualquier programa de origen desconocido en su computadora. Pueden estar
contaminado.
• 4-. Realice un mantenimiento regular en contra de virus con todos los archivos. Puede hacer uso de
un programa antivirus.
• 5-. Evite en lo máximo que otras personas usen su computadora personal. La máquinas más
propensas a ataques de los virus son las que tienen varios usuarios.
• 6-. Regularmente guarde copias (backups) de sus archivos importantes en discos floppies o
disquetes. Así puede reemplazar los archivos infectados o destruidos. No estaría demás que
guardase copias impresas de sus documentos más importantes
• 7-.Esté alerta de todos los programas que provengan de algún BBS (Bulletin Board System); i.e.,
servicio de cartelera electrónica) si usted desconoce cuán confiable es el BBS de dónde proceden
esos programas. Debería cotejarlos con un programa antivirus antes de utilizarlos.