Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
26Activity
×
0 of .
Results for:
No results containing your search query
P. 1
VIRUS INFORMÁTICOS IMPORTANCIA

VIRUS INFORMÁTICOS IMPORTANCIA

Ratings:

4.7

(10)
|Views: 54,092|Likes:
Published by FRANKLIN ESCOBEDO

More info:

Published by: FRANKLIN ESCOBEDO on Jul 06, 2007
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, DOC, TXT or read online from Scribd
See More
See less

01/14/2013

pdf

text

original

 
VIRUS INFORMÁTICOS:Y así empezó todo...
Autor:
Juan-Mariano de Goyeneche.Publicado en el Número 6 de
Programación Actual
.
Virus. Todo el mundo ha oído hablar de ellos y muchos los han sufrido, pero su formade infectar, reproducirse o atacar sigue siendo un gran misterio para la mayoría. Unaantigua máxima reza: "Si quieres vencer a tu enemigo, conócelo primero". Eso es loque se intentará en esta entrega: si se ejecutan en un ordenador, es que son programas.Y si son programas, se pueden comprender. Es cierto que no contamos con el código fuente, pero ¿acaso es imprescindible? ¿Es que no tenemos el código objeto...?
Desde que en 1987 se diera el primer caso documentado de ataque de un virusinformático en la Universidad de Delaware, mucho se ha dicho y escrito sobre el temadentro de los foros más insospechados. A pesar de ello los virus siguen siendo grandesdesconocidos para la gran mayoría, razón que sin duda contribuye no poco a que cadavez sea mayor el número de ellos en expansión. Conocer y entender la forma en queactúan, se reproducen y se comportan es la mejor forma de estar prevenido y saber cómo reaccionar; la solución de formatear el disco duro nada más enterarse de quedentro hay un virus es bastante extrema y, por lo demás, suele eliminar toda lainformación del disco duro...
a excepción
del propio virus.Por otra parte, ya no en el caso de un particular, sino en el de las empresas, es muy posible que no puedan permitirse esperar a que se saque la siguiente versión de unantivirus que elimine el que les afecta, y necesiten que alguien realice un estudioinmediato de
 su
virus, identifique su forma de actuar, sus efectos, y se pueda poner acorregirlos cuanto antes.Esta serie de artículos tratará de dar cumplida visión del funcionamiento y técnicas deestos programas, pensando que el conocimiento y el entendimiento son dos armas básicas en la lucha contra cualquier amenaza.Hay quien opina que este tipo de información no debe hacerse pública para evitar quemás gente se dedique a fabricar virus. Pero, ya que según los estudiosos la media deaparición de virus nuevos viene a ser de unos 5 o 6 cada día -por no contar lasmodificaciones y mutaciones sobre otros ya existentes-, es fácil llegar a la conclusión deque "los malos" ya tienen toda la información que necesitan. Normalmente las políticasde ocultación de información de este tipo con ánimo de evitar que se utilice con "malosfines" fracasan estrepitosamente al acabar siempre desinformados los que sufren losataques y nunca quienes los perpetran, cosa que ayuda a que los ataques sean muchomás efectivos.Por eso aquí se tratará con virus reales, estudiando su comportamiento a través de su propio código. La naturaleza de estos programas obliga, eso sí, a suponer en el lector conocimientos mínimos de lenguaje ensamblador. Se explicarán construcciones
 
crípticas u operaciones poco evidentes por estar fuertemente ligadas a la arquitectura dela máquina, pero no el repertorio de instrucciones o los modos de direccionamiento.Para información sobre estos aspectos, referirse a la bibliografía.
LOS COMIENZOS
 La paternidad de la idea de un programa capaz de reproducirse se le atribuye a John von Neumann por su artículo "Theory and Organization of Complicated Automata" del año1949. Von Neumann estaba interesado en la creación de
vidas artificiales
electrónicamente, a las que daba el nombre de autómatas que, según él, podíanreproducirse sin excesiva dificultad.También por aquel entonces, cuando empezaban a desarrollarse los primerosordenadores, se vio la necesidad de llevar a la computadora a un estado inicial conocido,eliminando rastros de otros programas previamente cargados. Una solución muyingeniosa consistía en implementar una instrucción que simplemente se copiaba a lasiguiente posición de memoria y saltaba a ella para seguir ejecutándose. De esta formatodo el mapa de memoria se llenaba con un único valor conocido: el códigocorrespondiente a la instrucción. Este fue otro ejemplo claro de código capaz dereproducirse. Seguramente basado en él, más adelante, en los años 60, cobró gran popularidad el juego "Core Wars", diseñado en los laboratorios Bell de AT&T: dos jugadores lanzaban simultáneamente sus programas que se reproducían en memoriahasta que ésta se agotaba. Ganaba aquel que fuera capaz de "conquistar" más memoria, para lo cual era perfectamente legal "matar" a las copias del adversario y "robarle" esamemoria.Aparte del méramente lúdico, también se trató de darle un uso algo más práctico a estetipo de programas, y así, a finales de los años 70, dos investigadores del Centro deInvestigación Xerox de Palo Alto, California, idearon un programa que debía encargarsede las labores de mantenimiento y administración del complejo, al que dieron el nombrede "gusano". El programa "dormía" por el día y por la noche se propagaba por todos losordenadores del Centro haciendo copias de seguridad y otras tareas de gestión. Todoesto en la teoría, porque en la práctica el gusano escapó de los ordenadores de pruebadel laboratorio, se extendió por toda la red y paralizó todas las máquinas. Al intentar eliminarlo, seguía reapareciendo, así que no hubo más remedio que crear otro programavermicida que fuera por todas las máquinas matando copias del gusano.
LOS AÑOS 80
 La palabra
virus
no se empezó a usar hasta que Fred Cohen, un estudiante graduado dela Universidad del Sur de California, lo utilizó en 1984 para su tesis sobre programasautoduplicadores. En ella daba la primera definición formal del término y hacía unestudio matemático de la expansión de este tipo de engendros, mediante el cualdemostró que crear un programa detector de virus perfecto era lógicamente imposible(ver recuadro).Como se dijo antes, en 1987, el 22 de octubre, se da el primer ataque de virus del que setiene noticia. En realidad era inofensivo y contenía la dirección y teléfono de los
 
autores: dos hermanos de Pakistán, estudiantes de la Universidad de Lahore, aunque, al parecer, hubo un estudiante que perdió su tesis debido a efectos secundarios del virus.También ese año se produce la primera infección masiva sobre ordenadores Macintosh:un consultor de Aldus Corporation se infectó con un disco de juegos y al realizar luego pruebas al programa Aldus Freehand contaminó el disco que luego distribuyó suempresa. El virus se limitaba a presentar en pantalla un "mensaje universal de paz" atodos los usuarios del Mac, firmado por Richard Brandow, editor de la revista MacMag,al llegar al 2 de Marzo de 1988 (fecha del aniversario de la aparicíon del Macintosh II)y se autodestruía inmediatamente.Pero los buenos deseos de paz pronto se transformaron en sentimientos menosencomiables. Así, tiempo después, un banco de la isla de Malta se vio afectado por unvirus que sacaba el siguiente mensaje por pantalla:"DISK DESTROYER - A SOUVENIR OF MALTA / I have just DESTROYED the FATon your Disk!! / However, I have kept a copy in RAM, / and I'm giving you / a lastchance to restore your precious data./ WARNING: IF YOU RESET NOW ALL YOUR /DATA / WILL BE LOST FOREVER!! / Your data depends on a game of JACKPOT /CASINO DE MALTE JACKPOT/ +L+ +?+ +C+ / CREDITS: 5 / <<ANY KEY TOPLAY>>"El virus borraba la FAT, una estructura básica de cualquier disco DOS que permiteencontrar los datos, pero guardaba una copia en memoria. Después invitaba a jugar a lastragaperras: si salían tres "L", restauraba la FAT y no se perdían datos, pero si salían tres"?" o tres "C", destruía también la copia de RAM y se perdían todos los datos. Como erade esperar, el banco perdió la información en dos terceras partes de sus máquinas.
Ningún detector de virus
 puede
ser perfecto.
En su tesis doctoral para la Universidad de California, Los Angeles, Fred Cohendemostraba, en 1983, que no hay ningún algoritmo general que pueda concluir con totalfiabilidad -100%- si un programa es o no un virus. Para ello se valía de la siguientedemostración por reducción al absurdo:Supóngase que existe un algoritmo general A que, analizando cualquier programa P,devuelve "true" si y sólo si P es un virus. Entonces sería posible crear un programa, P, quehiciera lo siguiente:
if ( A(P) = false )theninfecta el sistemaif ( A(P) = true )thenno infectes nada
Es decir: P es un virus si A dice que no lo es, y no lo es si A dice que lo es. Por contradicción, ese algoritmo general A no existe.
HISTORIA LIGADA AL DOS
 

Activity (26)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Lizz de la Cruz liked this
Yahaira Garcia liked this
Diego Ojeda liked this
Vicky Mejia liked this
Abby Russo liked this
Fercha Mendez liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->