Actividad Virus
Actividad Virus
Actividad Virus
1. Del tema DEFINICIÓN DE LOS VIRUS INFORMÁTICOS cree mínimo TRES MAPAS MENTALES en
los que plasme la información leída.
2. Del tema HISTORIA Y EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS realice una LÍNEA DE TIEMPO
en el que se evidencien las principales fechas que el texto expone.
LA ENTREGA DE LA ACTIVIDAD ES INDIVIDUAL, SE DEBE REALIZAR EN HOJAS Y LOS ESQUEMAS
DEBEN DEMOSTRAR CRETIVIDAD Y COMPRENSIÓN DE LA TEMÁTICA.
Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una
computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados
para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado
para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o
modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
1. Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero este daño se refiere a
destruir o alterar información o pueden crear situaciones con efectos negativos para la computadora, como
consumo de memoria principal exagerado o disminución del rendimiento.
2. Es auto reproductor. La característica más importante de este tipo de programas es la de crear copias de sí
mismo, cosa que ningún otro programa convencional hace.
3. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su
presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista.
Los virus informáticos están hechos por personas con conocimientos de programación pero que no son
necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona
internamente la computadora. Es bastante más difícil hacer un programa "en regla" como sería un sistema de
facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal
programado sería suficiente para molestar al usuario.
En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge
en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas
lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una
forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje
corporativo, espionaje industrial y daños a material de una empresa en particular.
OTROS PROGRAMAS NOCIVOS
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de
reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas
y gusanos.
• Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede
tener efectos dañinos.
• Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza
una fecha u hora determinada o cuando se teclea una combinación de letras.
• Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos
vayan más lentos.
Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras,
porque los programas de los PC se intercambian fundamentalmente a través de unidades Usb o de redes informáticas
no reguladas.
Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se
crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los
virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando
se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente.
ESPECIES DE VIRUS
Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y
de fichero de datos.
• Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del
programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar.
• Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como
sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco
o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de
discos flexibles.
• Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y
pueden infectar tanto ficheros como sectores de arranque inicial.
• Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre
que un programa legítimo y engañan al sistema operativo para que lo ejecute.
• Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para
que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio
(sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio
desencadena el virus.
• Virus de ficheros de datos. Estos virus infectan programas que contienen lenguajes de macros potentes
(lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden
abrir, manipular y cerrar ficheros de datos. Estos virus se ejecutan automáticamente cuando se abre el programa
legítimo. Son independientes de la máquina y del sistema operativo.
¿Cómo Evitarlos?
Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software
original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede
copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún
virus pueda sobre escribir el disco. Las infecciones vírales se pueden prevenir obteniendo los programas de fuentes
legítimas y empleando programa antivirus preferiblemente licenciado.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto
de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados
por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron
millones, al bolsillo de los contribuyentes. Las empresa privadas como bancos, o grandes corporaciones, tampoco
podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949
hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que
desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus
investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que
se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto
funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por
Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron
mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes
superiores.
En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core Wars",
rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con
guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su
difusión sin control, en las computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando
un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus".
Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, por un tal Kevin Bjorke, que
luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!
El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado
en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de
programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán,
compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como
infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros
programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la
fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.
En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes
navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen
viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por más de tres días. La cosa había llegado
demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson,
de Yorktown Heights, NI.
El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad
Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparecer el 13 de Mayo de 1988, fecha del 40
aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca
hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
El 2 de Noviembre del ‘88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en
ellas. Mas de 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos
y privados se ven atacados.
Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100 mil, y la epidemia comienza a
crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los
tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y
empresas privadas. Al parecer, este muchacho conoció el programa Core Wars, creado en la AT&T, y lo difundió entre
sus amigos. Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos. Al juicio se le dio gran
publicidad, pero no detuvo a los creadores de virus.
La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para tener una idea los últimos
antivirus pueden identificar alrededor de cincuenta mil virus (claro que en este valor están incluidos los clones de
un mismo virus).