VIRUS INFORMÁTICOS


Troyano (informática)

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.



Las cuatro partes de los troyanos

Los troyanos están compuestos principalmente por dos programas: un cliente (es quien envía las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada). También hay un archivo secundario llamado Librería (con la extensión *.dll)(pero que no todos los troyanos tienen de hecho los más peligrosos no lo tienen) que es necesaria para el funcionamiento del troyano pero no se debe abrir, modificar ni eliminar. Algunos troyanos también incluyen el llamado EditServer, que permite modificar el Servidor para que haga en el ordenador de la víctima lo que el cracker quiera.

Troyanos de conexión directa e inversa

Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de por qué éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la computadora infectada, pero que sí analizan los que entran (por eso los troyanos de conexión directa no poseen tal ventaja); y se dice que traspasan redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red.

Tipos de troyanos

Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:
  • Acceso remoto
  • Envío automático de e-mails
  • Destrucción de datos
  • Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
  • Troyanos FTP (que añaden o copian datos de la computadora infectada)
  • Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
  • Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
  • Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
  • Destructor de memoria:Empieza a desturir memoria mientras se envía o se pone en una conversación
Algunos ejemplos de sus efectos son:
  • Borrar o sobreescribir datos en un equipo infectado.
  • Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
  • Corromper archivos
  • Descargar o subir archivos a la red.
  • Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)
  • Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
  • Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuida entre varios equipos o envío de correo no deseado (spam).
  • Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)
  • Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.
  • Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).
  • Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.
  • Instalación de puertas traseras en una computadora.
  • Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.
  • Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.
  • Reiniciar el equipo cuando se ejecuta el programa.

Bombas de tiempo y Bombas lógicas

Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.

“Droppers”

Los denominados droppers realizan dos operaciones a la vez. Un “dropper” realiza una tarea legítima pero a la vez instala un virus informático o un gusano informático en un sistema o disco, ejecutando ambos a la vez.

Precauciones para protegerse de los troyanos.

En definitiva, se puede considerar a los troyanos un tipo de virus informáticos, y el usuario final se puede proteger de ellos de modo similar al que lo haría de otro cualquiera. Los virus informáticos pueden causar grandes daños a ordenadores personales, pero este aún puede ser mayor si se trata de un negocio, particularmente negocios pequeños que no pueden tener la misma capacidad de protección contra virus que pueden permitirse las grandes empresas. Una vez que un troyano se ha ocultado en un equipo, es más complicado protegerse de él, pero aún así hay precauciones que se pueden tomar.
La forma de transmisión más común de los troyanos en la actualidad es el correo electrónico, al igual que muchos otros tipos de virus. La única diferencia con ellos es que los troyanos suelen tener mayor capacidad para ocultarse. Las mejores maneras de protegerse contra los troyanos son las siguientes:
1. Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Como usuario de correo electrónico deberías confirmar la fuente de la que proviene cualquier correo. Algunos crackers roban la lista de direcciones de otros usuarios, así que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro.
2. Cuando configures tus programas cliente de correo electrónico, asegúrate de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no. Algunos clientes de correo electrónico vienen de fábrica con programas antivirus que escanean los datos adjuntos antes de ser abiertos, o se pueden sincronizar con antivirus que tengas instalados para hacer esto. Si tu cliente no tiene esa posibilidad, quizás sea el momento de comprar otro o descargar uno gratuito que sí pueda hacerlo.
3. Asegúrate también de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas en este sentido. Actualmente, la mayoría incluye la opción de actualizarse automáticamente. Esta debería estar activada para que el antivirus aproveche nuestras conexiones a internet para descargar las últimas actualizaciones e instalarlas. De este modo, también se actualizará aunque te olvides de hacerlo.
4. Los sistemas operativos actuales ofrecen parches y actualizaciones de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidades de seguridad descubiertas tras su salida al mercado, bloqueando las vías de expansión y entrada de algunos troyanos. Llevando al día estas actualizaciones de seguridad del fabricante del sistema operativo, tu equipo será mucho menos vulnerable ante los troyanos.
5. Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla. Algunos de estos programas ofrecen protección antivirus, pero normalmente no suele ser lo suficientemente fuerte. Si aún así usas redes de este tipo, suele ser bastante seguro evitar descargarte archivos calificados como canciones, películas, libros o fotos “raras”, desconocidas o maquetas no publicadas etc.

¿Cómo eliminar un troyano si ya estás infectado?

A pesar de estas precauciones, también es recomendable instalar en los sistemas programas anti-troyano, de los cuales la mayoría son gratuitos o freeware, sobre todo teniendo en cuenta el uso tan amplio que ahora mismo hay de internet y la cantidad de datos personales que proteger de personas y programas malintencionados. También una buena manera de protejerse contra los troyanos es comprar un buen antivirus para poder prevenir, y también hacer copias de seguridad.

Formas de infectarse con troyanos

La mayoría de infecciones con troyanos ocurren cuando se engaña al usuario para ejecutar un programa infectado – por ello se avisa de no abrir datos adjuntos de correos electrónicos desconocidos -. El programa es normalmente una animación interesante o una foto llamativa, pero tras la escena, el troyano infecta la computadora una vez abierta, mientras el usuario lo desconoce totalmente. El programa infectado no tiene por qué llegar exclusivamente en forma de e-mail. Puede ser enviado en forma de mensaje instantáneo, descargado de una página de internet o un sitio FTP, o incluso estar incluído en un CD o un diskette (La infección por vía física es poco común, pero de ser un objetivo específico de un ataque, sería una forma sencilla de infectar tu sistema) Es más, un programa infectado puede venir de alguien que utiliza tu equipo y lo carga manualmente. Las probabilidades de recibir un virus de este tipo por medio de mensajería instantánea son mínimas, y normalmente, como se ha dicho, el modo más común de infectarse es por medio de una descarga.
Por medio de sitios web: Tu ordenador puede infectarse mediante visitas a sitios web poco confiables.
Correo electrónico: Si usas Microsoft Outlook, eres vulnerable a la mayoría de problemas de protección contra programas de este tipo que tiene Internet Explorer, incluso si no usas IE directamente.
Puertos abiertos: Los ordenadores que ejecutan sus propios servidores (HTTP, FTP, o SMTP, por ejemplo), permitiendo la compartición de archivos de Windows, o ejecutando programas con capacidad para compartir archivos, como los de mensajería instantánea (AOL's AIM, MSN Messenger, etc.) pueden tener vulnerabilidades similares a las descritas anteriormente. Estos programas y servicios suelen abrir algún puerto de red proporcionando a los atacantes modos de interacción con estos programas mediantes ellos desde cualquier lugar. Este tipo de vulnerabilidades que permiten la entrada remota no autorizada a los sistemas se encuentran regularmente en muchos programas, de modo que estos deberían evitarse en lo posible o asegurarse de que se ha protegido el equipo mediante software de seguridad.
Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos, pero en cualquier caso no existe ninguna solución perfecta e impenetrable.

Algunos troyanos modernos se distribuyen por medio de mensajes. Se presentan al usuario como mensajes de aspecto realmente importante o avisos críticos del sistema, pero contienen troyanos, en los que el archivo ejecutable es el mismo o aparenta ser el propio sistema operativo, ayudando a su camuflaje. Algunos procesos de este tipo son:

  • Svchost32.exe
  • Svhost.exe
  • back.exe

Métodos de borrado

Debido a la gran variedad de troyanos existente, su borrado no se realiza siempre del mismo modo. La forma normal de borrar muchos troyanos adquiridos a través de internet es borrar los archivos temporales, o encontrar el archivo y borrándolo manualmente, tanto en modo normal como en el modo seguro del sistema operativo. Esto es porque muchos troyanos se camuflan como procesos de sistema que este no permite “matar” manualmente si se encuentran en ejecución. En algunos casos también se hace necesario editar el registro y limpiarlo de todas las entradas relativas al troyano, puesto que algunos tienen la habilidad de copiarse automáticamente a otros emplazamientos en el sistema, como carpetas con archivos de sistema que el usuario normalmente no suele visitar y donde hay una gran cantidad de archivos entre los que camuflarse a los ojos de este, además de introducir entradas en el registro para ejecutarse automáticamente al arrancar el sistema o bajo determinadas condiciones. En caso de tener que limpiar el registro de estas entradas, bajo Windows, vaya a Inicio > Ejecutar > regedit y borre o repare cualquier entrada que el troyano haya introducido o corrompido en el registro. Recordemos que los troyanos son virus,así que siempre es bueno tener un antivirus.

Troyanos más conocidos


Nombre
Alias del autor
Creación
Comentarios
Sir Dystic
1998
Troyano de puerta trasera
Dildog
1999
Sucesor de Back Orifice
KSV
2004
Destructivo troyano TCP
Carl-Fredrik Neikter
1997
Troyano TCP
MobMan
1999
Troyano TCP
Hakka
***
Troyano TCP
***
***
Abware.F
***
2006
***
***
2005
***
***
2007
***




1. Introducción
El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus.
Debemos saber que los virus están en constante evolucióncomo los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programasya que estos son solo programas que atacan el sistema.
Las computadoras presentan varios síntomas después de que son infectadas como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora.
Primero para poder entrar a el tema que ha sido uno de los más grandes problemas que presenta la informática se debe saber como han surgido los virus a lo largo de su historia y su cronología .
Un Poco De Historia  
En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juegollamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficosllamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computaciónse decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.
En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informáticoresidente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!
El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.
En 1987, los sistemas de Correo Electrónicode la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.
Las investigaciones del Centro T. J. Watson sobre virus, son puestas en el dominio público por medio de Reportes de Investigación, editados periódicamente, para beneficio de investigadores y usuarios.
El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
El 2 de Noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.
Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobiernoy empresas privadas. Al parecer, este muchacho conoció el programa Core Wars, creado en la AT&T, y lo difundió entre sus amigos. Ellos se encargaron de diseminarlo por diferentes mediosa redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus.
La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para tener una idea los últimos antivirus pueden identificar alrededor de cincuenta mil virus (claro que en este valor están incluidos los clones de un mismo virus).
Es importante señalar que la palabra "Virus" es un vocablo latín y su equivalencia a nuestro lenguaje actual es "veneno"
La Teoría y Organización de un Autómata Complicado (1949) de John Von Neumann, uno de los primeros miembros de la comunidad informática y padre del modelo actual de computadoras, presentó con esta teoría el modelo de programa de un virus, explicando que los programas de los computadores se podían multiplicar, nadie pensó en ese momento la repercusión que tendría esta teoría en un futuro no muy lejano.
Diez años más tarde, en la atmósfera enrarecida de los laboratorios AT&T Bell, tres jóvenes programadores desarrollaron un juego denominado "Core-Wars". Estos jóvenes genios, Douglas McIlroy, Victor Vysottsky y Robert Morris, comprendieron magníficamente el funcionamiento interno de los computadores.
"Core-Wars", consistía en una batalla mano a mano entre los códigos de dos programadores, cada programador desarrollaba un conjunto de programas que se reproducían, llamados Organismos. Tras el tiro de salida, cada jugador soltaba sus Organismos en la memoria del computador. Los Organismos de cada uno trataban de destruir a los del oponente y el jugador que mantuviera mayor número de supervivientes al finalizar el juego era declarado ganador. Los jóvenes genios como buenos empleados, al finalizar borraban los juegosy se iban a casa.
El concepto de juego se difundió por otros centros de alta tecnología, como el Instituto de Tecnología de Massachusetts (MIT) o el Centro de Investigación de Xerox en Palo Alto, California.
Cuando se jugaba al Core-Wars en una sola máquina, podía pararse y no se corría el riesgo de que se propagara. Esto se realizó no mucho antes de que el fenómeno que hoy conocemos como "conectividad" facilitara las comunicaciones entre computadoras. El fantasma de un juego divertido que se volviera perjudicial y se multiplicara entre las máquinas interconectadas rondó por sus cabezas.
El juego Core-Wars fue un secreto guardado por sus jugadores hasta 1983. Ken Thompson, el brillante programador que escribió la versión original en UNIX, lo develo a la opinión pública. Cuando Thompson recibió uno de los más altos honores de la industria, el premio A.M. Turing, su discurso de aceptación contenía una receta para desarrollar virus. Thompson contó todo sobre Core-Wars y animó a su audiencia a intentar practicar el concepto.
El número de Mayo de 1984 de la revista Scientific American (Científico Americano), incluyó un artículo describiendo Core-Wars y ofreció a los lectores la oportunidad de solicitar un conjunto de instrucciones para diversión y juegos en el hogar o la oficina.
En ese mismo año 1984, Fred Cohen expuso por primera vez por escrito, el concepto de virus informático, durante el desarrollo de una conferencia sobre seguridad.
El primer contagio masivo de microordenadores se dio en 1987 a través del MacMag Virus también llamado Peace Virus sobre ordenadores Macintosh. La historia, se describe a continuación:
Dos programadores, uno de Montreal, Richard Brandow, y el otro de Tucson, Drew Davison, crearon un virus y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó su ordenador. Al realizar pruebasdel paquete Aldus Freehand, contaminó el disco maestro el cual posteriormente devolvió a la empresa fabricante; allí la epidemia se extendió y el programa se comercializó con el virus incluido. El virus era bastante benigno, el 2 de Marzo de 1988 (primer aniversario de la aparición del Macintosh II) hizo público en la pantalla un mensaje pidiendo la paz entre los pueblos, y se destruyó a sí mismo. Existe una versión de este virus detectada en alguna redde correo electrónico de IBM y al que se denomina IBM Christmas Card o Xmas, el cual felicita al usuario cada 25 de Diciembre.
Pero no todo fue felicitaciones y buenos deseos. El conocido virus Viernes 13 fue detectado por primera vez en la Universidad Hebrea de Jerusalén "casualmente" el primer Viernes 13 (13 de Mayo de 1988), era el cuarenta aniversario de la fundación del EstadoJudío. El virus se difundió por la red de la Universidad e infectó ordenadores del ejército israelí, Ministerio de Educación, etc.
Aquí hay un caso más reciente. En 1987 un periodista de los Estados Unidos perdió la información de 6 meses de trabajo guardada en un disco, cuando trató de recuperarla se dio cuenta que era obra de un sabotaje. En el disco se encontraba el número telefónico de una tienda de computación pakistaní y el siguiente mensaje:
Bienvenidos al calabozo... llámenos para la vacuna.
La información había sido presa de un virus maligno. Investigando el caso se encontró que dicha tienda era Brain Computer Services y que vendía copias ilegales de algunos programas con un costode cientos de dólares a sólo $1.50 cada una (aproximadamente unos 1000 pesos chilenos). Durante 1986 y 1987, algunos de sus clientes fueron estudiantes estadounidenses atraídos por su bajo costo. Sin embargo, escondido en el disco había un virus; cada vez que el programa se ejecutaba, el virus contaminaba a la computadora y ésta a su vez, infectaba a los discos de otros usuarios. Los diseñadores son los hermanos Amjad y Basit Farooq Alvi, dueños de Brain Computer Services. En 1985, se decidieron a hacer software, y para su desdicha, éste fue copiado y usado sin permiso. Así fue como a Amjad se le ocurrió hacer un programa que se autoduplicara, cuyo objetivo fuera infectar la computadora de un usuario desautorizado, forzándolo así a llamarles para reparar los daños. Al poco tiempo, tenían un virus que incluían en sus copias ilegales. Cuando un pakistaní deseaba una copia de un paquete se le vendía libre de virus, pero a los extranjeros se les vendían copias contaminadas.
Según declaraciones de los hermanos Alvi, en Pakistán, las leyesde derecho de autor no abarcan el software, por lo que vender software pirata no es ilegal. En cambio en EU, como en la mayor parte del mundo, es una práctica ilícita. Ellos aseguran que dejaron de vender copias ilegales en 1987, pensando que los piratas ya debían haber tenido una lección.
Muy difundido también fue el caso de Robert Tappan Morris en Noviembre de 1988, el joven que contaminó (quizá sin ser su
intención) la Red del Pentágono ARPAnet, paralizando gran número de computadoras estatales; los daños causados se calculaban en unos 80 millones de dólares.
Actualmente los virus son una de las principales causas de la pérdida de información en computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen.
Existe un incesante riesgo que corren hoy en día todos aquellos que se hacen participe de la red de redes (INTERNET), así sea por el mal uso que le dan algunos inescrupulosos al popular correo electrónico mediante el mail-bombing o sino por el solicitar de aquella red archivos, programas, fotoso todo lo que se pueda almacenar en nuestro disco maestro. El primero consiste en recibir falsos correos electrónicos saludando o promocionando ciertos productos desconocidos, del cual el lector se hace participe sin saber que tras esto se oculta una verdadera amenaza de contagio para sus computadores. Y el segundo es adjuntar a los archivos de la INTERNET, programas especialmente diseñados para provocar errores en el huésped, es decir, añadirle un virus para que éste haga de las suyas con el computador que lo recibe.
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema
Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario es pánico. Luego pensará qué hacer y se dará cuenta que no tiene idea cómo enfrentarse a un virus informático. Educar a los usuarios sobre estas cuestiones es tan importante como mantenerlos actualizados de los últimos virus que aparecen.
No intentaremos describir paso a paso la solución cuando se tiene un antivirus actualizado que posiblemente haga todo por nosotros y solo nos solicita que tomemos una decisión. En su lugar, nos posicionaremos desde la perspectiva del antivirus para determinar qué debemos hacer contra un virus una vez que reconocemos un accionar virósico en el sistema. En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual realizada por nosotros mismos. Es muy común este tipo de cosas con los virus de última horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. La página de ViruScan presenta información sobre los últimos virus aparecidos y la forma de extraerlos manualmente.
Cuando uno mismo se va a hacer cargo de la eliminación de un virus es importante contar con el disquete de inicio del sistema operativo limpio de virus para poder arrancar la computadora.
Identificar un virus supone, primero, lograr su detección y luego poder determinar de qué virus se trata exactamente. A esta técnica se la conoce con el nombre de scanning o –en Argentina- escaneo. Es muy sencilla de entender. El programa antivirus posee una base de datos con ciertas strings propias de cada virus. Estas strings no son más que las firmas que mencionamos más atrás en el texto, o sea cadenas de caracteres que el scannerdel antivirus utilizará como huella digital para identificar de qué virus se trata. El scanner comienza a revisar uno por uno el código de los archivos almacenados intentando encontrar alguno de estos fragmentos representativos de los virus que tiene registrados. Con cada una de las verificaciones no se revisa la base de datos completa ya que resultaría bastante trabajoso y en una pérdida de tiempo considerable, aunque de hecho el hacer un escaneo de nuestra unidad de disco rígido lleva algún tiempo. Entonces, cada antivirus utilizará diferentes técnicas algorítmicas para agilizar un poco este paso de comparar el código contra su base de datos.
Hoy en día la producción de virus se ve masificada e Internet colabora enormemente en la dispersión de virus de muchos tipos, incluyendo los "virus caseros". Muchos de estos virus son creados por usuarios inexpertos con pocos conocimientos de programación y, en muchos casos, por simples usuarios que bajan de Internet programas que crean virus genéricos. Ante tantos "desarrolladores" al servicio de la producción de virus la técnica de scanning se ve altamente superada. Las empresas antivirus están constantemente trabajando en la búsqueda y documentaciónde cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datostodos los meses, otras lo hacen quincenalmente, y algunas pocas llegan a hacerlo todas las semanas (cosa más que importante para empresas que necesitan una alta protección en este campo o para usuarios fanáticos de obtener lo último en seguridad y protección).
La debilidad de la técnica de scanning es inherente al modelo. Esto es debido a que un virus debería alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Todo este proceso puede llevar varias semanas, tiempo suficiente para que un virus eficaz haga de las suyas. En la actualidad, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar decenas de miles de virus que andan acechando. Estas decenas de miles de virus, como dijimos, también influirán en el tamaño de la base de datos. Como ejemplo concretopodemos mencionar que la base de datos de Norton Antivirus de Symantec Corp. pesa alrededor de 2MB y es actualizada cada quince o veinte días.
La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.
Virus Propios De Internet
Virus Falsos o Hoaxes
Los virus falsos son simplemente mensajes que circulan por e-mail que advierten sobre algún virus inexistente. Estos virus falsos no infectan el sistema ni mucho menos, solo son advertencias, que se multiplican y se mandan por Internet con una gran velocidad. No tienen ningún código oculto ni instrucciones para ejecutar. Funciona de manera muy sencilla: un usuario recibe un e-mail con la advertencia de algún virus raro, estos usuarios lo reenvían a otros usuarios para advertirlos, entonces se genera un tráfico de e-mail sobre una amenaza inexistente.
Virus Falsos conocidos:
Irina. El virus falso Irina empezó como un método de publicidad electrónica creada por una compañía que creó un libro interactivo con el mismo nombre. No pensaron tener tanta repercusión, y terminaron pidiendo perdón por este hecho.
Good Time: Esta advertencia circuló y circula en Internet hace muchos años. El mensaje creado en 1994, decía que un virus que rondaba por AOL podía infectar su máquina y borrar el disco rígido con solo leer el mensaje y que debía ser borrado inmediatamente si este llegaba a alguna casilla.
Penpal Greetings!. Esta advertencia decía que un virus del tipo gusano se iniciaba a él mismo con solo leer un mensaje, borraba el disco rígido y se reenviaba a todas las personas de nuestra Cuenta de correo.
Los Antivirus
Los programas antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus.
Cuando se piensa en comprar un antivirus, no debe perderse de vista que, como todo programa, para funcionar correctamente, debe esta bien configurado. Además, un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado.
La única forma de mantener su sistema seguro es mantener su antivirus actualizado y estar constantemente leyendo sobre los virus y las nuevas tecnologías. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las características administrativas que el antivirus ofrece. La instalación y administración de un antivirus en una red es una función muy compleja si el producto no lo hace automáticamente. Es importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una computadora. La detección es la determinación de la presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antivirus es su capacidad de detección, pues las capacidades de identificación están expuestas a muchos errores y sólo funcionan con virus conocidos.


¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un gusano?

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

¿Qué es un troyano?

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

¿Cómo se transmiten los gusanos y otros virus?

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).

Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.
Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.

¿Cómo puedo saber si tengo un gusano u otro virus?

Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.
Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus.
Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico.
A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus. Si no dispone de software antivirus actual o si desea instalar otra marca de software antivirus,

Siguientes pasos: reducir el riesgo de virus

Nada puede garantizar la seguridad del equipo de forma absoluta. No obstante, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.