home *** CD-ROM | disk | FTP | other *** search
/ Spanish Scene 1 / SpanishScene1.iso / spanish pack n°1 by llfb / revistas / c.a.a.d. / caad16ver2.dms / caad16ver2.adf / TXT / 018.PLC / 018.PLC
Text File  |  1994-05-21  |  7KB  |  139 lines

  1.                      B9P?  _________________________________  B8
  2.                      B9 |                                 | B8
  3.                      B9 | INFORME: LOS VIRUS INFORMATICOS | B8
  4.                      B9 |_________________________________| B8
  5.                      B9                                     B8
  6.  
  7. P;¿Qué es un virus?
  8. P> 
  9.      Los  virus  informáticos  (así  llamados  por  su  parecido  con los virus
  10. biológicos),  al  igual  que  cualquier  virus biológico que infecta una celula
  11. viva,  un  virus informático posee un juego de instrucciones codificadas que le
  12. permiten  invadir  al  huésped,  replicarse  (reproducirse) e infectar a nuevos
  13. huéspedes.   En  el caso del virus biológico, el código es genético, y consiste
  14. en  una  secuencia  de ADN o ARN; en el caso del virus informático, se trata de
  15. una subrutina, es decir, de un trocito de programa.
  16.  
  17.  
  18.  
  19.           
  20. P;Historia de los virus
  21. P>
  22.      El  primer  texto  que  hablaba  de  un  programa capaz de reproducirse se
  23. atribuye  a  John  von Neumann que en el año 1949 escribió un artículo titulado
  24. "Theory and Organization of Complicated Automata".
  25.  
  26.      Posteriormente, se hizo popular un juego denominado "CORE WAR" diseñado en
  27. principio  por  los  Laboratorios Bell cuya finalidad era reproducirse y ocupar
  28. toda  la  memoria  del sistema.  Dos programadores lanzaban simultaneamente sus
  29. versiones  del  programa  y ganaba el que hubiera "conquistado" más memoria del
  30. ordenador.   Estos  programas  llegaron  a  tener  versiones que eliminaban los
  31. programas contrarios para conquistar la memoria que estos ocupaban.
  32.  
  33.      Este  tipo  de juegos se acabó con la implantación de los grandes sistemas
  34. multiusuario,  donde  no  estaba  bien  visto  dejar el ordenador en "wait" con
  35. motivo de una competicion, ni que un programa borrara todos los demás.
  36.  
  37.      El  relanzamiento  de  la idea se atribuye al número de Mayo de 1984 de la
  38. revista  Scientific  American, en el que Dewdney describió el funcionamiento de
  39. los  programas  "Core  War"  e  incluso  ofreció  una copia del programa contra
  40. reembolso  de dos dólares.  Estos artículos siguieron publicándose durante años
  41. bajo el título genérico de "Computer Recreations".
  42.  
  43.      En  ese  mismo  año 1984, Fred Cohen expuso por primera vez por escrito el
  44. concepto  de  virus  informatico durante el desarrollo de una conferencia sobre
  45. seguridad.
  46.  
  47.      El  primer contagio masivo de microordenadores se dió en 1987 a traves del
  48. MacMag virus tambien llamado Peace Virus sobre ordenadores Macintosh.
  49.  
  50.  
  51.  
  52. P;¿Qué hacen los virus?
  53. P>
  54.      Como  programas que son, los virus pueden realizar cualquier acción que un
  55. fragmento  de  código  puede  realizar:   Casi todo.  Una primera clasificación
  56. según  sus efectos finales delimita dos grupos bien distintos:  los "dañinos" y
  57. los  "inocuos".   Esta  distinción  esta  basada  en  la  intención inicial del
  58. programador  del  virus en cuestión, más que en sus efectos finales.  Entre los
  59. virus  considerados "inocuos" son conocidos el virus "Xmas", para sistemas IBM,
  60. y  el  "Peace  Virus",  para  Macintosh.   Ambos  se  ejecutaban  en  una fecha
  61. determinada (25 de diciembre y el 2 de marzo), mostrando en pantalla un mensaje
  62. de  felicitación  con  deseos  de paz y armonia (para el dia de Navidad o en el
  63. aniversario de la aparición del Macintosh II, respectivamente), tras lo cual se
  64. autodestruían.   Estos  dos  virus,  pioneros  en  la  historia reciente de las
  65. infecciones  informaticas,aunque  inocentes  en  principio,tuvieron  un  efecto
  66. secundario  insospechado:   se diseminaron masivamente ( se estima que a mas de
  67. 350.000 sistemas ),con lo que hicieron conscientes a la comunidad informática -
  68. Potenciales  nuevos  generadores  de virus incluídos !  - de las capacidades de
  69. propagación de este tipo de programas.
  70.  
  71.      Por otra parte,los virus genuinamente "dañinos" utilizan una gran variedad
  72. de  mecanismos  para  ejercer  sus  efectos  nocivos  en el sistema que ocupan.
  73. Debemos  distinguir  dos  grandes  grupos  de acciones nocivas acusadas por los
  74. virus:  los virus que afectan al sistema por su mismo mecanismo de reproducción
  75. y  los  que  además  incorporan  instruciones  para  dañar el sistema por otros
  76. mecanismos.
  77.  
  78.  
  79.  
  80.  
  81. P;Tipos de virus
  82. P>
  83.  
  84.      P:CABALLOS  TROYANOS:P>   Son  aquellos  virus  que  entran  en  el  ordenador
  85. "disfrazados de una aplicacion inocente", pero que estan esperando determinadas
  86. circunstancias  para atacar nuestros datos.  Estas circunstancias pueden ser de
  87. lo  más  variopintas, podría ser un contador de las veces que el programa se ha
  88. ejecutado,la introducción de determinada cifra o dato, etc.
  89.  
  90.      P:BOMBAS  DE  TIEMPO:P>  Son aquellas que explotan un dia exacto.  En general,
  91. buscan  que  la fecha tenga algún significado,aunque otras se trata simplemente
  92. de un plazo de meses o años.
  93.  
  94.   P=En esta categoria existen :
  95.  
  96.      P:-El  "VIRUS  DEL  EMPLEADO":P>   Es  un  virus  el  cual, por ejemplo, si no
  97. encuentra  a  su  autor  en  el  fichero  de la nómina de la empresa, borra los
  98. programas del ordenador.
  99.  
  100.      P:-El  "VIRUS  DEL  MOROSO":P>  Es una bomba de tiempo que se introduce en los
  101. programas  para garantizar su cobro.  Al parecer,se utiliza incluso por grandes
  102. multinacionales  en ventas a gobiernos poco solventes.  El método es situar una
  103. bomba  de  tiempo  que  unos  meses después de que el importe del programa haya
  104. debido  ser  pagado,  destruye  "accidentalmente"  todos  los datos, dejando el
  105. programa  inservible.   Si el programa es pagado puntualmente, un técnico de la
  106. empresa  en  una  "revision  rutinaria",  desconecta  discretamente la bomba de
  107. tiempo.  Si se pacta una demora en los pagos, el tecnico reprograma la bomba de
  108. tiempo a unos meses después de la fecha convenida.
  109.  
  110.  
  111.      P:-POLILLAS  Y  GUSANOS:P>   Son  los  virus  tipicos  que  se atribuyen a los
  112. fabricantes  de  programas (para evitar el pirateo).  No son contagiosos, salvo
  113. con  la  copia  del  programa,  e introduce caracteres extraños "basura" en los
  114. textos, documentos y ficheros de trabajo.
  115.  
  116.  
  117.      P:-MUTANTES:P>   Son  los  que  aparecen debido a un cambio de su programa,que
  118. generalmente   es  realizado  por  programadores.   Otras  son  versiones  más
  119. perfeccionadas del virus, realizadas por el mismo autor.
  120.  
  121.  
  122.  
  123. P;Programas antivirus.P>
  124.  
  125.     
  126.      P:VACUNAS:P>   Consisten  en  programas protectores cuyo fin es impedir que el
  127. virus  ataque  a  nuestro sistema o se introduzca en él.  Normalmente solicitan
  128. permiso para efectuar labores de escritura o formateo del disco.
  129.  
  130.      P:DETECTORES:P>  Son aquellos que detectan la existencia de algún virus o tipo
  131. de virus, basándose para ello en distintos métodos.
  132.  
  133.      P:ANTIVIRUS:P>   Son  los  programas  dirigidos  a destruir determinado virus,
  134. eliminándolo de la memoria y de los discos infectados.
  135.  
  136.      P:CHEQUEADORES:P>   Permite  chequear  programas  desconocidos  para  medir su
  137. peligrosidad.   Avisan  si  el  programa realiza operaciones de escritura en el
  138. disco.
  139.