Este documento describe la historia y características de los virus informáticos. Explica que el primer virus fue Creeper en 1972 y desde entonces se han expandido grandemente. Los virus pueden destruir datos o ser molestos, y se propagan a través de correos electrónicos y otros medios. Los antivirus intentan prevenir la activación y propagación de virus mediante la detección, desinfección y protección de sistemas.
2. VIRUS INFORMATICO
Es un malware que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Pueden
destruir los datos almacenados,
aunque también existen otros más
inofensivos, que se caracterizan por
ser molestos.
3. Historia
El primer virus atacó a una
máquina IBM Serie 360 (y
reconocido como tal). Fue
llamado Creeper, creado en
1972. Este programa emitía
periódicamente en la pantalla
el mensaje.
Este virus no se adoptaría
hasta 1984, pero éstos ya
existían desde antes.
desarrollaron un juego llamado
Core War, el cual consistía en
ocupar toda la memoria RAM
del equipo en menor tiempo.
Después de 1984, los virus han
tenido una gran expansión,
desde los que atacan los
sectores de arranque de
disquetes hasta los que se
adjuntan en un correo
electrónico.
4. PRECURSORES
1939-1949 Los
Precursores
En 1939 John Louis Von Neumann,
escribió un artículo exponiendo su
"Teoría y organización de
autómatas complejos", donde
demostraba la posibilidad de
desarrollar pequeños programas
que pudiesen tomar el control de
otros, de similar estructura.
En 1949, en los laboratorios de la
Bell Computer, programadores:
Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, crearon
un juego al que denominaron
CoreWar, inspirados en la teoría de
John Von Neumann, escrita y
publicada en 1939.
5. 1959
En los laboratorios AT&T Bell, se inventa el juego
"Guerra Nuclear" (Core Wars) o guerra de núcleos de
ferrita. Consistía en una batalla entre los códigos de dos
programadores, en la que cada jugador
desarrollaba un programa cuya misión era la de
acaparar la máxima memoria posible mediante la
reproducción de sí mismo.
6. 1970
El Creeper es difundido por la red ARPANET. El virus
mostraba el mensaje "SOY CREEPER...ATRAPAME SI
PUEDES!".
Ese mismo año es creado su antídoto: el antivirus Reaper
cuya misión era buscar y destruir al Creeper.
7. 1974
El virus Rabbit hacía una copia de sí mismo y lo
situaba dos veces en la cola de ejecución del ASP
de IBM lo que causaba un bloqueo del sistema.
8. 1980 - 1983
La red ARPANET es infectada por un "gusano" y
queda 72 horas fuera de servicio. La infección fue
originada por Robert Tappan Morris, un joven
estudiante de informática de 23 años aunque según
él fue un accidente.
El juego Core Wars, con adeptos en el MIT, salió a la
luz pública en un discurso de Ken Thompson.
Dewdney explica los términos de este juego. Ese
mismo año aparece el término virus tal como lo
entendemos hoy.
9. 1985 - 1987
Dewdney intenta enmendar su error publicando otro
artículo "Juegos de Computadora virus, gusanos y otras
plagas de la Guerra Nuclear atentan contra la memoria
de los ordenadores".
Se da el primer caso de contagio masivo de
computadoras a través del MacMag Virus también
llamado Peace Virus sobre computadoras Macintosh.
10. 1988
El virus Brain creado por los hermanos Basit y Alvi
Amjad de Pakistan aparece en Estados Unidos. Los
altamente calificados técnicos del Pentágono se
demoraron 3 largos días en desarrollar el programa
antivirus correspondiente. Hoy día los desarrolladores
de antivirus resuelven un problema de virus en
contados minutos.
11. INCIDENCIAS DEL SISTEMA OPERATIVO
WINDOWS
Su gran
popularidad, como
sistema operativo,
entre los
computadores
personales, PC.
Falta de seguridad
(situación a la que
Microsoft está
dando en los
últimos años
mayor prioridad.
Las últimas
versiones son
vulnerables a los
virus ya que
aprovechan la
ventaja de dichos
programas.
Esta situación es
aprovechada
constantemente
por los
programadores de
virus.
12. CARACTERISTICAS
Son
difíciles de
detectar
Infectar
archivos
Infecta el
computador
Infectan
diferentes
partes de la
computador
Hace que el a
sistema no
muestre
signos de
infección
Se
esparcen
rápidament
e
Traen otros
virus y son
mas letales
13. MODULOS PRINCIPALES DE UN VIRUS INFORMATICO
REPRODUCCIÓN
Es el encargado de manejar las
rutinas para infectar entidades
ejecutables que asegurarán la
subsistencia del virus. Cuando toma el
control del sistema puede infectar
otras entidades ejecutables. Cuando
estas entidades sean trasladadas a
otras computadoras se asegura la
dispersión del virus.
14. ATAQUE
Es el módulo que contiene las rutinas de daño adicional o
implícito. El módulo puede ser disparado por distintos
eventos del sistema: una fecha, hora, el encontrar un
archivo específico (COMMAND.COM), el encontrar un
sector específico (MBR), una determinada cantidad de
booteos desde que ingreso al sistema, o cualquier otra
cosa a la que el programador quisiera atacar.
15. DEFENSA
Su principal objetivo es proteger el cuerpo
del virus. Incluirá rutinas que disminuyan
los síntomas que delaten su presencia e
intentarán que el virus permanezca
invisible a los ojos del usuario y del
antivirus. Las técnicas incluidas en este
módulo hoy en día resultan ser muy
sofisticadas logrando dar información falsa
y localizándose en lugares poco comunes
para el registro de los antivirus, como la
memoria Flash-ROM.
16. CLASIFICACION
Virus de
sector de
arranque
(BOOT)
Virus Bat
Virus del Mirc
Virus de
Archivos
Virus de
Macro
17. METODOS DE PROPAGACION
Añadidura o
empalme
Inserción
Reorientación
Polimorfismo Sustitución
18. ANTIVIRUS
Es cualquier metodología,
programa o sistema para
prevenir la activación de los
virus, su propagación y
contagio dentro de un sistema
y su inmediata eliminación y la
reconstrucción de archivos o
de áreas afectadas por los
virus informáticos.
19. COMPONENTES DE LOS ANTIVIRUS
La exploración de acceso: Inicia automáticamente una
exploración de virus, cuando se accede a un archivo, es
decir al introducir un disco, copiar archivos, ejecutar un
programa, etc.
La exploración requerida: El usuario inicia la
exploración de virus. Las exploraciones se pueden
ejecutar inmediatamente, en un directorio o volumen
determinado.
La suma de comprobación o comprobación de
integridad: Método por el que un producto antivirus
determina si se ha modificado un archivo.
20. PARTES DE LOS PROGRAMAS ANTIVIRUS
Un programa que rastrea
(SCAN), si en los dispositivos
de almacenamiento se
encuentra alojado algún virus
Un programa que desinfecta
(CLEAN) a la computadora
del virus detectado.
21. TIPOS DE ANTIVIRUS
Detectores o
Rastreadores
De Patrón Heurístico
Limpiadores o
Eliminadores
Residentes
Protectores o
inmunizadores
22. TÉCNICAS DE LOS ANTIVIRUS
Escaneo
de firmas
Chequeo
de
integridad
Análisis
heurístico
Monitoreo