El documento describe los orígenes y tipos de virus informáticos. En 1939, John von Neumann propuso la idea de programas que podrían tomar el control de otros de forma similar. En la década de 1970, investigadores crearon algunos de los primeros virus como programas experimentales. Desde entonces, se han desarrollado muchos tipos de virus maliciosos, incluidos gusanos, caballos de Troya, bombas lógicas y hoaxes, cada uno con su propia forma de infectar e impactar sistemas.
2. EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO,
PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS
COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL
CONTROL DE OTROS, DE SIMILAR ESTRUCTURA POR ESTO EL CIENTÍFICO JOHN LOUIS VON NEUMANN ES CONSIDERADO EL
PADRE DEL VIRUS INFORMÁTICO.
EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT
THOMAS MORRIS, DOUGLAS MCILROY Y VÍCTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE
DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN.
ESTE PUESTO EN LA PRÁCTICA, LOS CONTENDORES DEL COREWAR EJECUTABAN PROGRAMAS QUE IBAN PAULATINAMENTE
DISMINUYENDO LA MEMORIA DEL COMPUTADOR Y EL GANADOR ERA EL QUE FINALMENTE CONSEGUÍA ELIMINARLA
TOTALMENTE.
DURANTE LA DÉCADA DE LOS 70 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER (RASTRERO), EL
CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES".
ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER (SEGADOR) EL CUAL SE REPRODUCÍA EN LA RED
"MATANDO" CREEPERS.
ASÍ AL TRANSCURRIR LOS AÑOS FUERON NACIENDO MÁS VIRUS INFORMÁTICOS EN EL MUNDO, UNO EL CUAL ERA DE ORIGEN
MEXICANO LLAMADO “NATAS” ESTE INICIÓ UNA "EPIDEMIA" POR TODO MÉXICO EN EL AÑO DE 1994.
ORIGEN Y ANTECEDENTES
3. CONCEPTO
LOS VIRUS INFORMÁTICOS SON SENCILLAMENTE PROGRAMAS MALICIOSOS (MALWARES) QUE
“INFECTAN” A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCIÓN DE MODIFICARLO O DAÑARLO.
DICHA INFECCIÓN CONSISTE EN INCRUSTAR SU CÓDIGO MALICIOSO EN EL INTERIOR DEL ARCHIVO
“VÍCTIMA” (NORMALMENTE UN EJECUTABLE) DE FORMA QUE A PARTIR DE ESE MOMENTO DICHO
EJECUTABLE PASA A SER PORTADOR DEL VIRUS Y POR TANTO, UNA NUEVA FUENTE DE INFECCIÓN.
4. CLASES DE VIRUS• WORM O GUSANO INFORMÁTICO: ES UN MALWARE QUE RESIDE EN LA MEMORIA DE LA COMPUTADORA Y SE
CARACTERIZA POR DUPLICARSE EN ELLA, SIN LA ASISTENCIA DE UN USUARIO. CONSUMEN BANDA ANCHA O
MEMORIA DEL SISTEMA EN GRAN MEDIDA.
•
CABALLO DE TROYA.: ESTE VIRUS SE ESCONDE EN UN PROGRAMA LEGÍTIMO QUE, AL EJECUTARLO, COMIENZA A
DAÑAR LA COMPUTADORA. AFECTA A LA SEGURIDAD DE LA PC, DEJÁNDOLA INDEFENSA Y TAMBIÉN CAPTA DATOS
QUE ENVÍA A OTROS SITIOS, COMO POR EJEMPLO CONTRASEÑAS.
•
BOMBAS LÓGICAS O DE TIEMPO.: SE ACTIVAN TRAS UN HECHO PUNTUAL, COMO POR EJEMPLO CON LA
COMBINACIÓN DE CIERTAS TECLAS O BIEN EN UNA FECHA ESPECÍFICA. SI ESTE HECHO NO SE DA, EL VIRUS
PERMANECERÁ OCULTO.
•
HOAX: CARECEN DE LA POSIBILIDAD DE REPRODUCIRSE POR SÍ MISMOS Y NO SON VERDADEROS VIRUS. SON
MENSAJES CUYO CONTENIDO NO ES CIERTO Y QUE INCENTIVAN A LOS USUARIOS A QUE LOS REENVÍEN A SUS
CONTACTOS. EL OBJETIVO DE ESTOS FALSOS VIRUS ES QUE SE SOBRECARGUE EL FLUJO DE INFORMACIÓN MEDIANTE
EL E-MAIL Y LAS REDES. AQUELLOS E-MAILS QUE HABLAN SOBRE LA EXISTENCIA DE NUEVOS VIRUS O LA
DESAPARICIÓN DE ALGUNA PERSONA SUELEN PERTENECER A ESTE TIPO DE MENSAJES.
•
DE ENLACE: ESTOS VIRUS CAMBIAN LAS DIRECCIONES CON LAS QUE SE ACCEDE A LOS ARCHIVOS DE LA
COMPUTADORA POR AQUELLA EN LA QUE RESIDEN. LO QUE OCASIONA ES LA IMPOSIBILIDAD DE UBICAR LOS
ARCHIVOS ALMACENADOS.
•
DE SOBREESCRITURA.: ESTE CLASE DE VIRUS GENERA LA PÉRDIDA DEL CONTENIDO DE LOS ARCHIVOS A LOS QUE
ATACA. ESTO LO LOGRA SOBREESCRIBIENDO SU INTERIOR.
•
RESIDENTE: ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTA ALGÚN
ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
5. PREVENCION CONTRA CONTAGIO
PARA PROTEGER UNA PC CONTRA VIRUS INFORMÁTICOS PODEMOS SEGUIR ESTOS PASOS:
EN EL EQUIPO, ACTIVAR EL FIREWALL.
• MANTENER EL SISTEMA OPERATIVO ACTUALIZADO.
• UTILICE SOFTWARE ANTIVIRUS ACTUALIZADO EN EL EQUIPO.
6. DETENCIÓN DEL VIRUS
• SI SOSPECHA O CONFIRMA QUE SU EQUIPO ESTÁ INFECTADO CON UN VIRUS INFORMÁTICO, OBTENGA EL SOFTWARE ANTIVIRUS
ACTUAL. ÉSTOS SON ALGUNOS DE LOS INDICADORES PRINCIPALES DE QUE UN EQUIPO PUEDE ESTAR INFECTADO:
•
EL EQUIPO SE EJECUTA MÁS DESPACIO DE LO HABITUAL.
• EL EQUIPO DEJA DE RESPONDER O SE BLOQUEA CON FRECUENCIA.
• EL EQUIPO SE BLOQUEA, Y, A CONTINUACIÓN, SE REINICIA CADA POCOS MINUTOS.
• EL EQUIPO SE REINICIA POR SÍ MISMO. ADEMÁS, EL EQUIPO NO SE EJECUTA DE LA FORMA HABITUAL.
• LAS APLICACIONES EN EL EQUIPO NO FUNCIONAN CORRECTAMENTE.
• NO SE PUEDE ACCEDER A LOS DISCOS O UNIDADES DE DISCO.
• NO PUEDE IMPRIMIR CORRECTAMENTE LOS ELEMENTOS.
• VE MENSAJES DE ERROR POCO HABITUALES.
• VE MENÚS Y CUADROS DE DIÁLOGO DISTORSIONADOS.
• EXISTE UNA DOBLE EXTENSIÓN EN UN ARCHIVO ADJUNTO QUE ACABA DE ABRIR, COMO .JPG, .VBS, .GIF, O .EXE.
• EL PROGRAMA ANTIVIRUS SE DESHABILITA SIN MOTIVO. ADEMÁS, NO SE PUEDE REINICIAR EL PROGRAMA ANTIVIRUS.
• NO SE PUEDE INSTALAR UN PROGRAMA ANTIVIRUS EN EL EQUIPO, O EL PROGRAMA ANTIVIRUS NO SE EJECUTARÁ.
• APARECEN EN EL ESCRITORIO NUEVOS ICONOS QUE NO HABÍA PUESTO ALLÍ NI ESTÁN RELACIONADOS CON PROGRAMAS RECIÉN
INSTALADOS.
• INESPERADAMENTE SUENA EN LOS ALTAVOCES MÚSICA O SONIDOS EXTRAÑOS.
• DESAPARECE UN PROGRAMA DEL EQUIPO, AUNQUE NO LO QUITÓ INTENCIONADAMENTE DE ÉL.
7. INFECCIÓN Y REPARACIÓN
• AÑADIDURA O EMPALME: UN VIRUS USA EL SISTEMA DE INFECCIÓN POR AÑADIDURA CUANDO AGREGA EL CÓDIGO VÍRICO AL FINAL DE LOS
ARCHIVOS EJECUTABLES. LOS ARCHIVOS EJECUTABLES ANFITRIONES SON MODIFICADOS PARA QUE, CUANDO SE EJECUTEN, EL CONTROL DEL
PROGRAMA SE PASE PRIMERO AL CÓDIGO VÍRICO AÑADIDO. ESTO PERMITE QUE EL VIRUS EJECUTE SUS TAREAS ESPECÍFICAS Y LUEGO
ENTREGUE EL CONTROL AL PROGRAMA. ESTO GENERA UN INCREMENTO EN EL TAMAÑO DEL ARCHIVO LO QUE PERMITE SU FÁCIL DETECCIÓN.
•
INSERCIÓN: UN VIRUS USA EL SISTEMA DE INFECCIÓN POR INSERCIÓN CUANDO COPIA SU CÓDIGO DIRECTAMENTE DENTRO DE ARCHIVOS
EJECUTABLES, EN VEZ DE AÑADIRSE AL FINAL DE LOS ARCHIVOS ANFITRIONES. COPIAN SU CÓDIGO DE PROGRAMA DENTRO DE UN CÓDIGO
NO UTILIZADO O EN SECTORES MARCADOS COMO DAÑADOS DENTRO DEL ARCHIVO POR EL SISTEMA OPERATIVO CON ESTO EVITA QUE EL
TAMAÑO DEL ARCHIVO VARÍE. PARA ESTO SE REQUIEREN TÉCNICAS MUY AVANZADAS DE PROGRAMACIÓN, POR LO QUE NO ES MUY
UTILIZADO ESTE MÉTODO.
•
REORIENTACIÓN: ES UNA VARIANTE DEL ANTERIOR. SE INTRODUCE EL CÓDIGO PRINCIPAL DEL VIRUS EN ZONAS FÍSICAS DEL DISCO RÍGIDO
QUE SE MARCAN COMO DEFECTUOSAS Y EN LOS ARCHIVOS SE IMPLANTAN PEQUEÑOS TROZOS DE CÓDIGO QUE LLAMAN AL CÓDIGO
PRINCIPAL AL EJECUTARSE EL ARCHIVO. LA PRINCIPAL VENTAJA ES QUE AL NO IMPORTAR EL TAMAÑO DEL ARCHIVO EL CUERPO DEL VIRUS
PUEDE SER BASTANTE IMPORTANTE Y POSEER MUCHA FUNCIONALIDAD. SU ELIMINACIÓN ES BASTANTE SENCILLA, YA QUE BASTA CON
REESCRIBIR LOS SECTORES MARCADOS COMO DEFECTUOSOS.
•
POLIMORFISMO: ESTE ES EL MÉTODO MAS AVANZADO DE CONTAGIO. LA TÉCNICA CONSISTE EN INSERTAR EL CÓDIGO DEL VIRUS EN UN
ARCHIVO EJECUTABLE, PERO PARA EVITAR EL AUMENTO DE TAMAÑO DEL ARCHIVO INFECTADO, EL VIRUS COMPACTA PARTE DE SU CÓDIGO Y
DEL CÓDIGO DEL ARCHIVO ANFITRIÓN, DE MANERA QUE LA SUMA DE AMBOS SEA IGUAL AL TAMAÑO ORIGINAL DEL ARCHIVO. AL
EJECUTARSE EL PROGRAMA INFECTADO, ACTÚA PRIMERO EL CÓDIGO DEL VIRUS DESCOMPACTANDO EN MEMORIA LAS PORCIONES
NECESARIAS. UNA VARIANTE DE ESTA TÉCNICA PERMITE USAR MÉTODOS DE ENCRIPTACIÓN DINÁMICOS PARA EVITAR SER DETECTADOS POR
LOS ANTIVIRUS.
•
SUSTITUCIÓN: ES EL MÉTODO MAS TOSCO. CONSISTE EN SUSTITUIR EL CÓDIGO ORIGINAL DEL ARCHIVO POR EL DEL VIRUS. AL EJECUTAR EL
ARCHIVO DESEADO, LO ÚNICO QUE SE EJECUTA ES EL VIRUS, PARA DISIMULAR ESTE PROCEDER REPORTA ALGÚN TIPO DE ERROR CON EL
ARCHIVO DE FORMA QUE CREAMOS QUE EL PROBLEMA ES DEL ARCHIVO.