Virus de computadora


Página protegida con cambios pendientes
De Wikipedia, la enciclopedia libre
  (Redirigido desde el virus de arranque )
Saltar a navegación Saltar a búsqueda
Volcado hexadecimal del gusano Blaster , que muestra un mensaje que el programador del gusano le dejó al cofundador de Microsoft , Bill Gates

Un virus informático [1] es un tipo de programa informático que, cuando se ejecuta, se replica modificando otros programas informáticos e insertando su propio código . [2] [3] Si esta replicación tiene éxito, se dice que las áreas afectadas están "infectadas" con un virus informático, una metáfora derivada de virus biológicos. [4] [5]

Los virus informáticos generalmente requieren un programa anfitrión . [2] El virus escribe su propio código en el programa anfitrión. Cuando se ejecuta el programa, primero se ejecuta el programa de virus escrito, lo que provoca infecciones y daños. Un gusano informático no necesita un programa anfitrión, ya que es un programa independiente o un fragmento de código. Por lo tanto, no está restringido por el programa host , pero puede ejecutarse de forma independiente y realizar ataques de forma activa. [6] [7]

Los creadores de virus utilizan engaños de ingeniería social y explotan el conocimiento detallado de las vulnerabilidades de seguridad para infectar inicialmente los sistemas y propagar el virus. La gran mayoría de los virus se dirigen a sistemas que ejecutan Microsoft Windows , [8] [9] [10] empleando una variedad de mecanismos para infectar nuevos hosts, [11] ya menudo usan complejas estrategias anti-detección / sigilo para evadir el software antivirus . [12] [13] [14] [15] Los motivos para crear virus pueden incluir la búsqueda de ganancias (p. Ej., Con ransomware), deseo de enviar un mensaje político, diversión personal, para demostrar que existe una vulnerabilidad en el software, por sabotaje y denegación de servicio , o simplemente porque desean explorar temas de ciberseguridad , vida artificial y algoritmos evolutivos . [dieciséis]

Los virus informáticos causan daños económicos por valor de miles de millones de dólares cada año. [17]

En respuesta, ha surgido una industria de software antivirus que vende o distribuye libremente protección antivirus a los usuarios de varios sistemas operativos . [18]

Historia

El primer trabajo académico sobre la teoría de los programas informáticos autorreplicantes [19] fue realizado en 1949 por John von Neumann, quien dio conferencias en la Universidad de Illinois sobre la "Teoría y organización de los autómatas complicados ". El trabajo de von Neumann se publicó más tarde como la "Teoría de los autómatas que se reproducen a sí mismos". En su ensayo, von Neumann describió cómo un programa de computadora podría diseñarse para reproducirse a sí mismo. [20] El diseño de Von Neumann para un programa informático que se auto-reproduzca se considera el primer virus informático del mundo, y se le considera el "padre" teórico de la virología informática. [21] En 1972, Veith Risak se basó directamente en el trabajo de von Neumann sobreself-replication , publicó su artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (Autómatas que se reproducen con un mínimo intercambio de información). [22] El artículo describe un virus completamente funcional escrito en lenguaje de programación ensamblador para un sistema informático SIEMENS 4004/35. En 1980 Jürgen Kraus escribió su tesis diplomática "Selbstreproduktion bei Programmen" (Autorreproducción de programas) en la Universidad de Dortmund . [23] En su trabajo, Kraus postuló que los programas de computadora pueden comportarse de manera similar a los virus biológicos.

El virus MacMag 'Universal Peace', como se muestra en una Mac en marzo de 1988

El virus Creeper se detectó por primera vez en ARPANET , el precursor de Internet , a principios de la década de 1970. [24] Creeper fue un programa de autorreplicación experimental escrito por Bob Thomas en BBN Technologies en 1971. [25] Creeper usó ARPANET para infectar computadoras DEC PDP-10 que ejecutaban el sistema operativo TENEX . [26] Creeper obtuvo acceso a través de ARPANET y se copió a sí mismo en el sistema remoto donde el mensaje, "Soy el creeper, ¡atrápame si puedes!" fue mostrado. El programa Reaper fue creado para eliminar Creeper. [27]

En 1982, un programa llamado " Elk Cloner " fue el primer virus de computadora personal que apareció "en estado salvaje", es decir, fuera de la computadora o el laboratorio de computación donde fue creado. [28] Escrito en 1981 por Richard Skrenta , un estudiante de noveno grado en Mount Lebanon High School cerca de Pittsburgh , se adjuntó al sistema operativo Apple DOS 3.3 y se difundió a través de un disquete . [28] En su uso número 50, el virus Elk Cloner se activaría, infectando la computadora personal y mostrando un breve poema que comenzaba "Elk Cloner: El programa con personalidad".

En 1984 Fred Cohen de la Universidad del Sur de California escribió su artículo "Virus informáticos: teoría y experimentos". [29] Fue el primer artículo en llamar explícitamente "virus" a un programa de autorreproducción, un término introducido por el mentor de Cohen, Leonard Adleman . En 1987, Fred Cohen publicó una demostración de que no existe un algoritmo que pueda detectar perfectamente todos los posibles virus. [30] El virus de compresión teórico de Fred Cohen [31] era un ejemplo de un virus que no era software malicioso ( malware), pero fue supuestamente benévolo (bien intencionado). Sin embargo, los profesionales de antivirus no aceptan el concepto de "virus benevolentes", ya que cualquier función deseada puede implementarse sin involucrar un virus (la compresión automática, por ejemplo, está disponible en Windows a elección del usuario). Cualquier virus, por definición, realizará cambios no autorizados en una computadora, lo cual es indeseable incluso si no se hace o no se pretende dañarlo. La primera página de la Enciclopedia de virus del Dr. Solomon explica la indeseabilidad de los virus, incluso aquellos que no hacen más que reproducirse. [32] [5]

JB Gunn publicó un artículo que describe "funcionalidades de virus útiles" bajo el título "Uso de funciones de virus para proporcionar un intérprete virtual de APL bajo el control del usuario" en 1984. [33] El primer virus IBM PC en el "salvaje" fue un virus del sector de arranque denominado (c) Brain , [34] creado en 1986 por Amjad Farooq Alvi y Basit Farooq Alvi en Lahore, Pakistán , según se informa para disuadir la copia no autorizada del software que habían escrito. [35] El primer virus que ataca específicamente a Microsoft Windows , WinVirfue descubierto en abril de 1992, dos años después del lanzamiento de Windows 3.0 . [36] El virus no contenía ninguna llamada a la API de Windows , sino que dependía de las interrupciones de DOS . Unos años más tarde, en febrero de 1996, los piratas informáticos australianos del equipo de redacción de virus VLAD crearon el virus Bizatch (también conocido como virus "Boza"), que fue el primer virus conocido que apuntó a Windows 95 . A fines de 1997, se lanzó el virus invisible encriptado y residente en la memoria Win32.Cabanas , el primer virus conocido que atacó a Windows NT (también pudo infectar hosts de Windows 3.0 y Windows 9x). [37]

Incluso los ordenadores domésticos se vieron afectados por virus. El primero en aparecer en el Commodore Amiga fue un virus del sector de arranque llamado virus SCA , que se detectó en noviembre de 1987. [38]

Diseño

Partes

Un virus informático viable debe contener una rutina de búsqueda , que localice nuevos archivos o nuevos discos que sean objetivos valiosos para la infección. En segundo lugar, todo virus informático debe contener una rutina para copiarse en el programa que localiza la rutina de búsqueda. [39] Las tres partes principales del virus son:

Mecanismo de infección
También llamado vector de infección, así es como el virus se propaga o se propaga. Un virus normalmente tiene una rutina de búsqueda, que localiza nuevos archivos o nuevos discos para la infección. [40]
Desencadenar
También conocida como bomba lógica , esta es la versión compilada que podría activarse en cualquier momento dentro de un archivo ejecutable cuando se ejecuta el virus y que determina el evento o condición para que la " carga útil " maliciosa se active o entregue [41] , como un fecha particular, una hora particular, presencia particular de otro programa, capacidad del disco que excede algún límite, [42] o un doble clic que abre un archivo en particular. [43]
Carga útil
La "carga útil" es el cuerpo o los datos reales que lleva a cabo el propósito malicioso del virus. La actividad de la carga útil puede ser notable (p. Ej., Porque hace que el sistema se ralentice o se "congele"), ya que la mayoría de las veces la "carga útil" en sí es la actividad dañina, [40] o algunas veces no destructiva pero distributiva, que se llama engaño de virus . [44]

Etapas

Las fases del virus son el ciclo de vida del virus informático, descrito mediante una analogía con la biología . Este ciclo de vida se puede dividir en cuatro fases:

Fase inactiva
El programa de virus está inactivo durante esta etapa. El programa de virus ha logrado acceder a la computadora o software del usuario objetivo, pero durante esta etapa, el virus no realiza ninguna acción. El virus eventualmente será activado por el "disparador" que indica qué evento ejecutará el virus. No todos los virus tienen esta etapa. [40]
Fase de propagación
El virus comienza a propagarse, que se multiplica y se replica. El virus coloca una copia de sí mismo en otros programas o en ciertas áreas del sistema en el disco. La copia puede no ser idéntica a la versión de propagación; los virus a menudo se "transforman" o cambian para evadir la detección por parte de los profesionales de TI y el software antivirus. Cada programa infectado contendrá ahora un clon del virus, que a su vez entrará en una fase de propagación. [40]
Fase de activación
Un virus inactivo pasa a esta fase cuando se activa y ahora realizará la función para la que fue diseñado. La fase de activación puede ser causada por una variedad de eventos del sistema, incluido un recuento de la cantidad de veces que esta copia del virus ha hecho copias de sí mismo. [40] El desencadenante puede ocurrir cuando un empleado es despedido de su empleo o después de que ha transcurrido un período de tiempo determinado, con el fin de reducir la sospecha.
Fase de ejecución
Este es el trabajo real del virus, donde se lanzará la "carga útil". Puede ser destructivo, como eliminar archivos en el disco, bloquear el sistema o corromper archivos, o relativamente inofensivo, como mostrar mensajes humorísticos o políticos en la pantalla. [40]

Objetivos y replicación

Los virus informáticos infectan una variedad de subsistemas diferentes en sus computadoras y software host. [45] Una forma de clasificar los virus es analizar si residen en ejecutables binarios (como archivos .EXE o .COM ), archivos de datos (como documentos de Microsoft Word o archivos PDF ) o en el sector de arranque del disco duro del host. drive (o una combinación de todos estos). [46] [47]

Un virus residente en la memoria (o simplemente "virus residente") se instala como parte del sistema operativo cuando se ejecuta, después de lo cual permanece en la RAM desde el momento en que se inicia la computadora hasta que se apaga. Los virus residentes sobrescriben el código de manejo de interrupciones u otras funciones , y cuando el sistema operativo intenta acceder al archivo de destino o al sector del disco, el código de virus intercepta la solicitud y redirige el flujo de control al módulo de replicación, infectando el destino. Por el contrario, un virus no residente en la memoria (o " virus no residente"), cuando se ejecuta, escanea el disco en busca de objetivos, los infecta y luego sale (es decir, no permanece en la memoria después de que termina de ejecutarse).[48] [49] [50]

Muchas aplicaciones comunes, como Microsoft Outlook y Microsoft Word , permiten incrustar programas de macros en documentos o correos electrónicos, de modo que los programas puedan ejecutarse automáticamente cuando se abre el documento. Un virus de macro (o "virus de documento") es un virus que está escrito en un lenguaje de macros e incrustado en estos documentos de modo que cuando los usuarios abren el archivo, el código del virus se ejecuta y puede infectar la computadora del usuario. Esta es una de las razones por las que es peligroso abrir archivos adjuntos inesperados o sospechosos en los correos electrónicos . [51] [52] Si bien no abrir archivos adjuntos en correos electrónicos de personas u organizaciones desconocidas puede ayudar a reducir la probabilidad de contraer un virus, en algunos casos, el virus está diseñado para que el correo electrónico parezca provenir de una organización de renombre (por ejemplo, una importante banco o empresa de tarjeta de crédito).

Los virus de sector de arranque se dirigen específicamente al sector de arranque y / o el registro maestro de arranque [53] (MBR) de del huésped unidad de disco duro , unidad de estado sólido , o medios de almacenamiento extraíbles ( unidades de memoria flash , disquetes , etc.). [46] [54] [55]

La forma más común de transmisión de virus informáticos en el sector de arranque son los medios físicos. Al leer el VBR de la unidad, el disquete infectado o la unidad flash USB conectada a la computadora transferirá datos y luego modificará o reemplazará el código de inicio existente. La próxima vez que un usuario intente iniciar el escritorio, el virus se cargará y ejecutará inmediatamente como parte del registro de inicio maestro. [56]

Los virus de correo electrónico son virus que intencionalmente, en lugar de accidentalmente, utilizan el sistema de correo electrónico para propagarse. Si bien los archivos infectados con virus pueden enviarse accidentalmente como archivos adjuntos de correo electrónico, los virus de correo electrónico conocen las funciones del sistema de correo electrónico. Por lo general, se dirigen a un tipo específico de sistema de correo electrónico ( Microsoft Outlook es el más utilizado), recopilan direcciones de correo electrónico de varias fuentes y pueden agregar copias de sí mismos a todos los correos electrónicos enviados, o pueden generar mensajes de correo electrónico que contienen copias de sí mismos como archivos adjuntos. [57]

Detección

Para evitar que los usuarios los detecten, algunos virus emplean diferentes tipos de engaños . Algunos virus antiguos, especialmente en la plataforma DOS , se aseguran de que la fecha de "última modificación" de un archivo host permanezca igual cuando el archivo está infectado por el virus. Sin embargo, este enfoque no engaña al software antivirus , especialmente a aquellos que mantienen y fechan las comprobaciones de redundancia cíclica en los cambios de archivos. [58] Algunos virus pueden infectar archivos sin aumentar su tamaño ni dañarlos. Lo logran sobrescribiendo áreas no utilizadas de archivos ejecutables. Estos se denominan virus de cavidad . Por ejemplo, el virus CIH , o Chernobyl Virus, infecta Portable Executablearchivos. Debido a que esos archivos tienen muchos espacios vacíos, el virus, que tenía 1 KB de longitud, no aumentó el tamaño del archivo. [59] Algunos virus intentan evitar la detección eliminando las tareas asociadas con el software antivirus antes de que pueda detectarlas (por ejemplo, Conficker ). En la década de 2010, a medida que las computadoras y los sistemas operativos crecen y se vuelven más complejos, es necesario actualizar o reemplazar las viejas técnicas de ocultación. La defensa de una computadora contra virus puede exigir que un sistema de archivos migre hacia permisos detallados y explícitos para todo tipo de acceso a archivos. [ cita requerida ]

Leer intercepciones de solicitudes

Si bien algunos tipos de software antivirus emplean varias técnicas para contrarrestar los mecanismos sigilosos, una vez que se produce la infección, cualquier recurso para "limpiar" el sistema no es confiable. En los sistemas operativos Microsoft Windows, el sistema de archivos NTFS es propietario. Esto deja al software antivirus una pequeña alternativa más que enviar una solicitud de "lectura" a los archivos de Windows que manejan tales solicitudes. Algunos virus engañan al software antivirus interceptando sus solicitudes al sistema operativo. Un virus puede ocultarse interceptando la solicitud para leer el archivo infectado, manejando la solicitud en sí y devolviendo una versión no infectada del archivo al software antivirus. La interceptación puede ocurrir por inyección de código.de los archivos reales del sistema operativo que manejarían la solicitud de lectura. Por lo tanto, un software antivirus que intente detectar el virus no podrá leer el archivo infectado o la solicitud de "lectura" se atenderá con la versión no infectada del mismo archivo. [60]

El único método confiable para evitar virus "sigilosos" es arrancar desde un medio que se sabe que es "limpio". El software de seguridad se puede utilizar para verificar los archivos inactivos del sistema operativo. La mayoría del software de seguridad se basa en firmas de virus o emplean heurística . [61] [62] El software de seguridad también puede utilizar una base de datos de archivos " hash " para los archivos del sistema operativo Windows, por lo que el software de seguridad puede identificar archivos alterados y solicitar medios de instalación de Windows para reemplazarlos con versiones auténticas. En versiones anteriores de Windows, las funciones de hash criptográficas de archivos de los archivos del sistema operativo Windows almacenados en Windows (para permitir que se verifique la integridad / autenticidad de los archivos) podrían sobrescribirse para que el Comprobador de archivos del sistemainformaría que los archivos del sistema alterados son auténticos, por lo que el uso de hash de archivos para buscar archivos alterados no siempre garantizaría la búsqueda de una infección. [63]

Auto-modificación

La mayoría de los programas antivirus modernos intentan encontrar patrones de virus dentro de programas ordinarios escaneándolos en busca de las denominadas firmas de virus . [64] Diferentes programas antivirus emplearán diferentes métodos de búsqueda para identificar virus. Si un escáner de virus encuentra un patrón de este tipo en un archivo, realizará otras comprobaciones para asegurarse de que ha encontrado el virus, y no simplemente una secuencia coincidente en un archivo inocente, antes de notificar al usuario que el archivo está infectado. A continuación, el usuario puede eliminar o (en algunos casos) "limpiar" o "curar" el archivo infectado. Algunos virus emplean técnicas que hacen que la detección mediante firmas sea difícil, pero probablemente no imposible. Estos virus modifican su código en cada infección. Es decir, cada archivo infectado contiene una variante diferente del virus.[cita requerida ]

Un método para evadir la detección de firmas es utilizar un cifrado simple para cifrar (codificar) el cuerpo del virus, dejando solo el módulo de cifrado y una clave criptográfica estática en texto sin cifrar que no cambia de una infección a la siguiente. [sesenta y cinco]En este caso, el virus consta de un pequeño módulo de descifrado y una copia cifrada del código del virus. Si el virus está encriptado con una clave diferente para cada archivo infectado, la única parte del virus que permanece constante es el módulo de desencriptación, que se agregaría (por ejemplo) al final. En este caso, un escáner de virus no puede detectar directamente el virus usando firmas, pero aún puede detectar el módulo de descifrado, lo que aún hace posible la detección indirecta del virus. Dado que estas serían claves simétricas, almacenadas en el host infectado, es completamente posible descifrar el virus final, pero probablemente esto no sea necesario, ya que el código de modificación automática es una rareza que encontrar alguna puede ser razón suficiente para que los escáneres de virus al menos "marcar" el archivo como sospechoso. [[cita requerida ]Una forma antigua pero compacta será el uso de operaciones aritméticas como suma o resta y el uso de condiciones lógicas comoXORing,[66]donde cada byte en un virus es con una constante para que la operación exclusiva-or haya solo para ser repetido para el descifrado. Es sospechoso que un código se modifique a sí mismo, por lo que el código para realizar el cifrado / descifrado puede ser parte de la firma en muchas definiciones de virus.[ cita requerida ]Un enfoque antiguo más simple no usaba una clave, donde el cifrado consistía solo en operaciones sin parámetros, como incrementar y decrementar, rotación bit a bit, negación aritmética y NOT lógico.[66]Algunos virus, llamados virus polimórficos, emplearán un medio de encriptación dentro de un ejecutable en el que el virus se encripta bajo ciertos eventos, como que el escáner de virus se desactive para actualizaciones o se reinicie la computadora . [67] Esto se llama criptovirología .

El código polimórfico fue la primera técnica que supuso una seria amenaza para los escáneres de virus. Al igual que los virus cifrados habituales, un virus polimórfico infecta archivos con una copia cifrada de sí mismo, que es decodificada por un módulo de descifrado . Sin embargo, en el caso de virus polimórficos, este módulo de descifrado también se modifica en cada infección. Por tanto, un virus polimórfico bien escrito no tiene partes que permanezcan idénticas entre infecciones, lo que dificulta su detección directa mediante "firmas". [68] [69] El software antivirus puede detectarlo descifrando los virus con un emulador o mediante un análisis de patrones estadísticos.del cuerpo del virus cifrado. Para habilitar el código polimórfico, el virus debe tener un motor polimórfico (también llamado "motor de mutación" o " motor de mutación ") en algún lugar de su cuerpo cifrado. Consulte el código polimórfico para obtener detalles técnicos sobre cómo funcionan dichos motores. [70]

Algunos virus emplean código polimórfico de una manera que limita significativamente la tasa de mutación del virus. Por ejemplo, se puede programar un virus para que mute solo un poco con el tiempo, o se puede programar para que se abstenga de mutar cuando infecta un archivo en una computadora que ya contiene copias del virus. La ventaja de utilizar un código polimórfico tan lento es que dificulta a los profesionales e investigadores de antivirus obtener muestras representativas del virus, porque los archivos "cebo" que se infectan en una ejecución normalmente contienen muestras idénticas o similares del virus. Esto hará que sea más probable que la detección por parte del escáner de virus no sea confiable y que algunas instancias del virus puedan evitar la detección.

Para evitar ser detectados por emulación, algunos virus se reescriben completamente cada vez que van a infectar nuevos ejecutables. Se dice que los virus que utilizan esta técnica están en código metamórfico . Para permitir el metamorfismo, se necesita un "motor metamórfico". Un virus metamórfico suele ser muy grande y complejo. Por ejemplo, W32 / Simile constaba de más de 14.000 líneas de código en lenguaje ensamblador , el 90% de las cuales es parte del motor metamórfico. [71] [72]

Efectos

El daño se debe a la causa de fallas en el sistema, la corrupción de datos, el desperdicio de recursos informáticos, el aumento de los costos de mantenimiento o el robo de información personal. [17] Aunque ningún software antivirus puede descubrir todos los virus informáticos (especialmente los nuevos), los investigadores de seguridad informática están buscando activamente nuevas formas de permitir que las soluciones antivirus detecten de forma más eficaz los virus emergentes, antes de que se distribuyan ampliamente. [73]

Un virus de poder es un programa de computadora que ejecuta un código de máquina específico para alcanzar la disipación máxima de energía de la CPU ( salida de energía térmica para las unidades centrales de procesamiento ). Los aparatos de enfriamiento de la computadora están diseñados para disipar la energía hasta la potencia de diseño térmico , en lugar de la potencia máxima, y ​​un virus de potencia podría hacer que el sistema se sobrecaliente si no tiene lógica para detener el procesador. Esto puede causar daño físico permanente. Los virus de energía pueden ser maliciosos, pero a menudo son conjuntos de software de prueba que se utilizan para las pruebas de integración y las pruebas térmicas de los componentes de la computadora durante la fase de diseño de un producto o para la evaluación comparativa del producto . [74]

Las aplicaciones de prueba de estabilidad son programas similares que tienen el mismo efecto que los virus de potencia (uso elevado de la CPU) pero que permanecen bajo el control del usuario. Se utilizan para probar CPU, por ejemplo, al realizar overclocking . Spinlock en un programa mal escrito puede causar síntomas similares, si dura lo suficiente.

Las diferentes microarquitecturas normalmente requieren un código de máquina diferente para alcanzar su máxima potencia. Los ejemplos de dicho código de máquina no parecen estar distribuidos en los materiales de referencia de la CPU. [75]

Vectores de infeccion

Como el software a menudo está diseñado con características de seguridad para evitar el uso no autorizado de los recursos del sistema, muchos virus deben explotar y manipular errores de seguridad , que son defectos de seguridad en un sistema o software de aplicación, para propagarse e infectar otras computadoras. Las estrategias de desarrollo de software que producen una gran cantidad de "errores" generalmente también producirán "agujeros" o "entradas" explotables potenciales para el virus.

Para replicarse a sí mismo, se debe permitir que un virus ejecute código y escriba en la memoria. Por esta razón, muchos virus se adhieren a archivos ejecutables que pueden ser parte de programas legítimos (ver inyección de código ). Si un usuario intenta iniciar un programa infectado, el código del virus puede ejecutarse simultáneamente. [76] En los sistemas operativos que utilizan extensiones de archivo para determinar las asociaciones de programas (como Microsoft Windows), las extensiones pueden estar ocultas al usuario de forma predeterminada. Esto hace posible crear un archivo que sea de un tipo diferente al que le parece al usuario. Por ejemplo, se puede crear un ejecutable con el nombre "imagen.png.exe", en el que el usuario solo ve "imagen.png" y, por lo tanto, asume que este archivo es unimagen digital y lo más probable es que sea seguro, sin embargo, cuando se abre, ejecuta el ejecutable en la máquina cliente. [77] Los virus pueden instalarse en medios extraíbles, como unidades flash . Las unidades pueden dejarse en un estacionamiento de un edificio gubernamental u otro objetivo, con la esperanza de que los usuarios curiosos inserten la unidad en una computadora. En un experimento de 2015, investigadores de la Universidad de Michigan encontraron que entre el 45 y el 98 por ciento de los usuarios conectarían una unidad flash de origen desconocido. [78]

La gran mayoría de los virus se dirigen a sistemas que ejecutan Microsoft Windows . Esto se debe a la gran cuota de mercado de Microsoft de usuarios de ordenadores de sobremesa . [79] La diversidad de sistemas de software en una red limita el potencial destructivo de virus y malware. [80] Los sistemas operativos de código abierto como Linux permiten a los usuarios elegir entre una variedad de entornos de escritorio , herramientas de empaquetado, etc., lo que significa que el código malicioso dirigido a cualquiera de estos sistemas solo afectará a un subconjunto de todos los usuarios. Muchos usuarios de Windows ejecutan el mismo conjunto de aplicaciones, lo que permite que los virus se propaguen rápidamente entre los sistemas de Microsoft Windows al apuntar a los mismos exploits en un gran número de hosts.[8] [9] [10] [81]

Si bien Linux y Unix en general siempre han impedido de forma nativa que los usuarios normales realicen cambios en el entorno del sistema operativo sin permiso, los usuarios de Windows generalmente no pueden realizar estos cambios, lo que significa que los virus pueden obtener fácilmente el control de todo el sistema en los hosts de Windows. Esta diferencia ha continuado en parte debido al uso generalizado de cuentas de administrador en versiones contemporáneas como Windows XP . En 1997, los investigadores crearon y lanzaron un virus para Linux, conocido como " Bliss ". [82] Bliss, sin embargo, requiere que el usuario lo ejecute explícitamente, y solo puede infectar programas que el usuario tiene acceso a modificar. A diferencia de los usuarios de Windows, la mayoría de los usuarios de Unix no inician sesióncomo administrador o "usuario root" , excepto para instalar o configurar software; como resultado, incluso si un usuario ejecuta el virus, no podría dañar su sistema operativo. El virus Bliss nunca se generalizó y sigue siendo principalmente una curiosidad de investigación. Más tarde, su creador publicó el código fuente en Usenet , lo que permitió a los investigadores ver cómo funcionaba. [83]

Antes de que las redes de computadoras se generalizaran, la mayoría de los virus se propagaban en medios extraíbles , particularmente en disquetes . En los primeros días de la computadora personal , muchos usuarios intercambiaban información y programas en disquetes. Algunos virus se propagan infectando programas almacenados en estos discos, mientras que otros se instalan en el sector de arranque del disco., asegurándose de que se ejecutarían cuando el usuario arrancara la computadora desde el disco, generalmente sin darse cuenta. Las computadoras personales de la época intentarían arrancar primero desde un disquete si se hubiera dejado uno en la unidad. Hasta que los disquetes dejaron de usarse, esta fue la estrategia de infección más exitosa y los virus del sector de arranque fueron los más comunes en la "naturaleza" durante muchos años. Los virus informáticos tradicionales surgieron en la década de 1980, impulsados ​​por la propagación de las computadoras personales y el aumento resultante en el sistema de tablones de anuncios (BBS), el uso de módems y el intercambio de software. El intercambio de software impulsado por tablones de anuncios contribuyó directamente a la propagación de programas troyanos , y los virus se escribieron para infectar software comercializado popularmente. Sharewarey el software pirata eran vectores igualmente comunes de virus en BBS. [84] [85] Los virus pueden aumentar sus posibilidades de propagarse a otras computadoras al infectar archivos en un sistema de archivos de red o un sistema de archivos al que acceden otras computadoras. [86]

Los macrovirus se han vuelto comunes desde mediados de la década de 1990. La mayoría de estos virus están escritos en los lenguajes de programación de programas de Microsoft, como Microsoft Word y Microsoft Excel, y se propagan por Microsoft Office al infectar documentos y hojas de cálculo . Dado que Word y Excel también estaban disponibles para Mac OS , la mayoría también podría extenderse a computadoras Macintosh . Aunque la mayoría de estos virus no tenían la capacidad de enviar mensajes de correo electrónico infectados , los virus que sí aprovecharon la interfaz del Modelo de objetos componentes (COM) de Microsoft Outlook . [87] [88]Algunas versiones antiguas de Microsoft Word permiten que las macros se repliquen con líneas en blanco adicionales. Si dos virus de macro infectan simultáneamente un documento, la combinación de los dos, si también se auto-replica, puede aparecer como un "apareamiento" de los dos y probablemente se detectaría como un virus único de los "padres". [89]

Un virus también puede enviar un enlace de dirección web como un mensaje instantáneo a todos los contactos (por ejemplo, direcciones de correo electrónico de amigos y colegas) almacenados en una máquina infectada. Si el destinatario, pensando que el enlace es de un amigo (una fuente confiable) sigue el enlace al sitio web, el virus alojado en el sitio puede infectar esta nueva computadora y continuar propagándose. [90] Los virus que se propagan mediante secuencias de comandos entre sitios se informaron por primera vez en 2002, [91] y se demostraron académicamente en 2005. [92] Ha habido varios casos de virus de secuencias de comandos entre sitios en sitios web "salvajes" que explotan como MySpace (con el gusano Samy) y Yahoo!.

Contramedidas

Captura de pantalla del software antivirus de código abierto ClamWin que se ejecuta en Wine en Ubuntu Linux

En 1989, la División de la Industria de Software de ADAPSO publicó Dealing With Electronic Vandalism , [93] en el que seguían el riesgo de pérdida de datos mediante "el riesgo adicional de perder la confianza del cliente". [94] [95] [96]

Muchos usuarios instalan software antivirus que puede detectar y eliminar virus conocidos cuando la computadora intenta descargar o ejecutar el archivo ejecutable (que puede distribuirse como un archivo adjunto de correo electrónico o en unidades flash USB , por ejemplo). Algunos programas antivirus bloquean sitios web maliciosos conocidos que intentan instalar malware. El software antivirus no cambia la capacidad subyacente de los hosts para transmitir virus. Los usuarios deben actualizar su software con regularidad para corregir las vulnerabilidades de seguridad ("agujeros"). El software antivirus también debe actualizarse periódicamente para reconocer las últimas amenazas . Esto se debe a que los piratas informáticos malintencionadosy otras personas siempre están creando nuevos virus. El Instituto alemán AV-TEST publica evaluaciones de software antivirus para Windows [97] y Android. [98]

Ejemplos de software antivirus y antimalware de Microsoft Windows incluyen Microsoft Security Essentials [99] (para Windows XP, Vista y Windows 7) para protección en tiempo real, la Herramienta de eliminación de software malintencionado de Windows [100] (ahora incluida con Windows (Seguridad) Actualizaciones en " Patch Tuesday ", el segundo martes de cada mes) y Windows Defender (una descarga opcional en el caso de Windows XP). [101] Además, varios programas de software antivirus capaces están disponibles para su descarga gratuita desde Internet (normalmente restringidos a un uso no comercial). [102]Algunos de estos programas gratuitos son casi tan buenos como los competidores comerciales. [103] A las vulnerabilidades de seguridad comunes se les asignan ID de CVE y se enumeran en la Base de datos nacional de vulnerabilidades de EE . UU . Secunia PSI [104] es un ejemplo de software, gratuito para uso personal, que comprobará una PC en busca de software vulnerable desactualizado e intentará actualizarlo. Ransomware y phishing scam alertas aparecen como notas de prensa sobre el Internet Crime Complaint Center tablón de anuncios . El ransomware es un virus que publica un mensaje en la pantalla del usuario diciendo que la pantalla o el sistema permanecerán bloqueados o inutilizables hasta que se obtenga un rescate.el pago está hecho. El phishing es un engaño en el que el individuo malintencionado finge ser un amigo, un experto en seguridad informática u otro individuo benévolo, con el objetivo de convencer al individuo objetivo de que revele contraseñas u otra información personal.

Otras medidas preventivas de uso común incluyen actualizaciones oportunas del sistema operativo, actualizaciones de software, navegación cuidadosa en Internet (evitando sitios web sospechosos) e instalación de solo software confiable. [105] Ciertos navegadores señalan los sitios que han sido denunciados a Google y que Google ha confirmado que alojan software malicioso. [106] [107]

Hay dos métodos comunes que utiliza una aplicación de software antivirus para detectar virus, como se describe en el artículo sobre software antivirus . El primero, y con mucho el método más común de detección de virus, es utilizar una lista de definiciones de firmas de virus . Esto funciona examinando el contenido de la memoria de la computadora (su memoria de acceso aleatorio (RAM) y sectores de arranque ) y los archivos almacenados en unidades fijas o extraíbles (discos duros, disquetes o unidades flash USB) y comparando esos archivos con una base de datosde "firmas" de virus conocidas. Las firmas de virus son solo cadenas de código que se utilizan para identificar virus individuales; para cada virus, el diseñador de antivirus intenta elegir una cadena de firma única que no se encontrará en un programa legítimo. Los diferentes programas antivirus utilizan diferentes "firmas" para identificar virus. La desventaja de este método de detección es que los usuarios solo están protegidos de los virus que se detectan mediante firmas en su actualización de definición de virus más reciente y no están protegidos de nuevos virus (consulte " ataque de día cero "). [108]

Un segundo método para encontrar virus es utilizar un algoritmo heurístico basado en comportamientos de virus comunes. Este método puede detectar nuevos virus para los que las firmas de seguridad antivirus aún no han definido una "firma", pero también da lugar a más falsos positivos que el uso de firmas. Los falsos positivos pueden ser perjudiciales, especialmente en un entorno comercial, ya que pueden llevar a que una empresa indique al personal que no utilice el sistema informático de la empresa hasta que los servicios de TI hayan comprobado la existencia de virus en el sistema. Esto puede ralentizar la productividad de los trabajadores habituales.

Estrategias y métodos de recuperación

Se puede reducir el daño causado por los virus haciendo copias de seguridad periódicas de los datos (y de los sistemas operativos) en diferentes medios, que se mantienen desconectados del sistema (la mayoría de las veces, como en un disco duro), de solo lectura o no. accesible por otras razones, como el uso de diferentes sistemas de archivos . De esta forma, si los datos se pierden a causa de un virus, se puede empezar de nuevo a utilizar la copia de seguridad (que con suerte será reciente). [109] Si se cierra una sesión de copia de seguridad en medios ópticos como CD y DVD , se vuelve de solo lectura y ya no puede verse afectada por un virus (siempre que no se haya copiado un virus o archivo infectado en el CD / DVD). Asimismo, se puede utilizar un sistema operativo en un CD de arranque para iniciar la computadora si los sistemas operativos instalados se vuelven inutilizables. Las copias de seguridad en medios extraíbles deben inspeccionarse cuidadosamente antes de la restauración. El virus Gammima, por ejemplo, se propaga a través de unidades flash extraíbles . [110] [111]

Muchos sitios web administrados por compañías de software antivirus ofrecen escaneo de virus en línea gratuito, con instalaciones limitadas de "limpieza" (después de todo, el propósito de los sitios web es vender productos y servicios antivirus). Algunos sitios web, como VirusTotal .com, subsidiaria de Google , permiten a los usuarios cargar uno o más archivos sospechosos para que uno o más programas antivirus los analicen y verifiquen en una sola operación. [112] [113] Además, varios programas de software antivirus capaces están disponibles para su descarga gratuita desde Internet (normalmente restringidos a un uso no comercial). [114] Microsoft ofrece una utilidad antivirus gratuita opcional llamada Microsoft Security Essentials , una herramienta de eliminación de software malintencionado de Windows.que se actualiza como parte del régimen de actualización habitual de Windows, y una herramienta antimalware opcional (eliminación de malware) más antigua, Windows Defender, que se ha actualizado a un producto antivirus en Windows 8.

Algunos virus desactivan Restaurar sistema y otras herramientas importantes de Windows como el Administrador de tareas y CMD . Un ejemplo de virus que hace esto es CiaDoor. Muchos de estos virus se pueden eliminar reiniciando la computadora, ingresando al " modo seguro " de Windows con conexión en red y luego usando las herramientas del sistema o el Escáner de seguridad de Microsoft . [115] Restaurar sistema en Windows Me , Windows XP , Windows Vista y Windows 7 puede restaurar el registroy archivos críticos del sistema a un punto de control anterior. A menudo, un virus hará que un sistema se "cuelgue" o "se congele", y un reinicio completo posterior hará que un punto de restauración del sistema del mismo día se corrompa. Los puntos de restauración de días anteriores deberían funcionar, siempre que el virus no esté diseñado para dañar los archivos de restauración y no exista en puntos de restauración anteriores. [116] [117]

El Comprobador de archivos de sistema de Microsoft (mejorado en Windows 7 y posterior) se puede utilizar para buscar y reparar archivos de sistema dañados. [118] Restaurar una copia "limpia" (libre de virus) anterior de toda la partición desde un disco clonado , una imagen de disco o una copia de respaldo es una solución; restaurar una "imagen" de un disco de respaldo anterior es relativamente simple de hacer, por lo general, elimina cualquier malware y puede ser más rápido que "desinfectar" la computadora, o reinstalar y reconfigurar el sistema operativo y los programas desde cero, como se describe a continuación, y luego restaurar las preferencias del usuario. [109]La reinstalación del sistema operativo es otro método para eliminar virus. Es posible recuperar copias de los datos esenciales del usuario arrancando desde un CD en vivo o conectando el disco duro a otra computadora y arrancando desde el sistema operativo de la segunda computadora, teniendo mucho cuidado de no infectar esa computadora ejecutando programas infectados en la computadora. unidad original. El disco duro original se puede volver a formatear y el sistema operativo y todos los programas se pueden instalar desde el medio original. Una vez que se ha restaurado el sistema, se deben tomar precauciones para evitar la reinfección de cualquier archivo ejecutable restaurado . [119]

Cultura popular

La primera descripción conocida de un programa de autorreproducción en la ficción se encuentra en el cuento de 1970 The Scarred Man de Gregory Benford, que describe un programa de computadora llamado VIRUS que, cuando se instala en una computadora con capacidad de marcación por módem telefónico, marca números de teléfono aleatoriamente hasta que conecta un módem que es contestado por otra computadora, y luego intenta programar la computadora contestadora con su propio programa, de modo que la segunda computadora también comience a marcar números aleatorios, en busca de otra computadora para programar. El programa se propaga rápidamente de manera exponencial a través de computadoras susceptibles y solo puede contrarrestarse con un segundo programa llamado VACCINE. [120]

La idea se exploró más a fondo en dos novelas de 1972, When HARLIE Was One de David Gerrold y The Terminal Man de Michael Crichton , y se convirtió en un tema principal de la novela de 1975 The Shockwave Rider de John Brunner . [121]

El 1973 Michael Crichton ciencia ficción de la película Almas de metal hizo una mención temprana del concepto de un virus informático, siendo un tema trama central que hace que los androides a fuera de control. [122] El personaje de Alan Oppenheimer resume el problema afirmando que "... aquí hay un patrón claro que sugiere una analogía con el proceso de una enfermedad infecciosa, que se propaga de un ... área a la siguiente". A lo que se enuncian las respuestas: "Quizás haya similitudes superficiales con la enfermedad" y, "Debo confesar que me cuesta creer en una enfermedad de la maquinaria". [123]

Otro malware

El término "virus" también se usa indebidamente por extensión para referirse a otros tipos de malware. "Malware" abarca virus informáticos junto con muchas otras formas de software malicioso, como "gusanos" informáticos , ransomware , spyware , adware , troyanos , registradores de pulsaciones de teclas , rootkits , bootkits , objetos de ayuda del navegador maliciosos (BHO) y otro software malicioso. La mayoría de las amenazas de malware activas son programas troyanos o gusanos informáticos en lugar de virus informáticos. El término virus informático, acuñado por Fred Cohen en 1985, es inapropiado. [124]Los virus a menudo realizan algún tipo de actividad dañina en las computadoras host infectadas, como la adquisición de espacio en el disco duro o el tiempo de la unidad central de procesamiento (CPU), el acceso y el robo de información privada (por ejemplo, números de tarjetas de crédito, números de tarjetas de débito, números de teléfono, nombres, etc.). direcciones de correo electrónico, contraseñas, información bancaria, domicilios, etc.), corromper datos, mostrar mensajes políticos, humorísticos o amenazantes en la pantalla del usuario, enviar spam a sus contactos de correo electrónico, registrar sus pulsaciones de teclas o incluso inutilizar la computadora. Sin embargo, no todos los virus tienen una " carga útil"e intentar esconderse: la característica definitoria de los virus es que son programas de computadora que se auto-replican y que modifican otro software sin el consentimiento del usuario inyectándose en dichos programas, similar a un virus biológico que se replica dentro de las células vivas.

Ver también

  • Botnet
  • Comparación de virus informáticos
  • Ley de fraude y abuso informáticos
  • Inseguridad informática
  • Crimeware
  • Guerras centrales
  • Criptovirología
  • Registro de pulsaciones de teclas
  • Software malicioso
  • Spam (electrónico)
  • Estafa de soporte técnico
  • Caballo de Troya (informática)
  • Engaño de virus
  • Recuperación de archivos de Windows 7
  • Centro de actividades de Windows
  • Zombie (ciencias de la computación)

Referencias

  1. ^ "Internet viene con un virus" . The New York Times . 6 de agosto de 2014.
  2. ^ a b "Gusano contra virus: ¿Cuál es la diferencia? ¿Importa?" . Academia Avast . Avast Software sro . Consultado el 9 de marzo de 2021 .
  3. ^ Stallings, William (2012). Seguridad informática: principios y práctica . Boston: Pearson. pag. 182. ISBN 978-0-13-277506-9.
  4. ^ Aycock, John (2006). Virus informáticos y malware . Saltador. pag. 14 . ISBN 978-0-387-30236-2.
  5. ↑ a b Alan Solomon (14 de junio de 2011). "Todo sobre los virus" . VX Cielos . Archivado desde el original el 17 de enero de 2012 . Consultado el 17 de julio de 2014 .
  6. ^ Yeo, Sang-Soo. (2012). La informática y sus aplicaciones: CSA 2012, Jeju, Corea, 22-25.11.2012 . Saltador. pag. 515. ISBN 978-94-007-5699-1. OCLC  897634290 .
  7. ^ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (octubre de 2010). "Gusanos autodisciplinarios y contramedidas: modelado y análisis". Transacciones IEEE en sistemas paralelos y distribuidos . 21 (10): 1501-1514. doi : 10.1109 / tpds.2009.161 . ISSN 1045-9219 . S2CID 2242419 .  
  8. ^ a b Mookhey, KK; et al. (2005). Linux: funciones de seguridad, auditoría y control . ISACA. pag. 128. ISBN 9781893209787. Archivado desde el original el 1 de diciembre de 2016.
  9. ↑ a b Toxen, Bob (2003). Seguridad de Linux en el mundo real: prevención, detección y recuperación de intrusiones . Prentice Hall Professional. pag. 365. ISBN 9780130464569. Archivado desde el original el 1 de diciembre de 2016.
  10. ↑ a b Noyes, Katherine (3 de agosto de 2010). "Por qué Linux es más seguro que Windows" . PCWorld . Archivado desde el original el 1 de septiembre de 2013.
  11. ^ Skoudis, Edward (2004). "Mecanismos de infección y objetivos" . Malware: lucha contra el código malicioso . Prentice Hall Professional. págs. 31–48. ISBN 9780131014053. Archivado desde el original el 16 de marzo de 2017.
  12. ^ Aycock, John (2006). Virus informáticos y malware . Saltador. pag. 27 . ISBN 978-0-387-30236-2.
  13. ^ Ludwig, Mark A. (1996). El pequeño libro negro de los virus informáticos: volumen 1, las tecnologías básicas . págs. 16-17. ISBN 0-929408-02-0.
  14. ^ Harley, David; et al. (2001). Virus revelados . McGraw-Hill. pag. 6 . ISBN 0-07-222818-0.
  15. ^ Filiol, Eric (2005). Virus informáticos: de la teoría a las aplicaciones . Saltador. pag. 8 . ISBN 978-2-287-23939-7.
  16. ^ Bell, David J .; et al., eds. (2004). "Virus" . Cibercultura: los conceptos clave . Routledge. pag. 154 . ISBN 9780203647059.
  17. ^ a b "Virus que pueden costarte" . Archivado desde el original el 25 de septiembre de 2013.
  18. ^ Granneman, Scott. "Linux vs virus de Windows" . El registro . Archivado desde el original el 7 de septiembre de 2015 . Consultado el 4 de septiembre de 2015 .
  19. ^ El término "virus informático" no se utilizó en ese momento.
  20. von Neumann, John (1966). "Teoría de los autómatas que se reproducen a sí mismos" (PDF) . Ensayos sobre autómatas celulares . Prensa de la Universidad de Illinois: 66–87. Archivado (PDF) desde el original el 13 de junio de 2010 . Consultado el 10 de junio de 2010 .
  21. ^ Éric Filiol, Virus informáticos: de la teoría a las aplicaciones, volumen 1 Archivado el 14 de enero de 2017 en Wayback Machine , Birkhäuser, 2005, págs. 19–38 ISBN 2-287-23939-1 . 
  22. ^ Risak, Veith (1972), "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" , Zeitschrift für Maschinenbau und Elektrotechnik , archivado desde el original el 5 de octubre de 2010
  23. ^ Kraus, Jürgen (febrero de 1980), Selbstreproduktion bei Programmen (PDF) , archivado desde el original (PDF) el 14 de julio de 2015 , consultado el 8 de mayo de 2015
  24. ^ "Lista de virus" . Archivado desde el original el 16 de octubre de 2006 . Consultado el 7 de febrero de 2008 .
  25. ^ Thomas Chen; Jean-Marc Robert (2004). "La evolución de virus y gusanos" . Archivado desde el original el 9 de agosto de 2013 . Consultado el 16 de febrero de 2009 .
  26. ^ Parikka, Jussi (2007). Contagios digitales: una arqueología mediática de virus informáticos . Nueva York: Peter Lang. pag. 50. ISBN 978-0-8204-8837-0. Archivado desde el original el 16 de marzo de 2017.
  27. ^ Russell, Deborah; Gangemi, GT (1991). Conceptos básicos de seguridad informática . O'Reilly. pag. 86 . ISBN 0-937175-71-4.
  28. ↑ a b Anick Jesdanun (1 de septiembre de 2007). "La broma de la escuela inicia 25 años de problemas de seguridad" . CNBC . Archivado desde el original el 20 de diciembre de 2014 . Consultado el 12 de abril de 2013 .
  29. ^ Cohen, Fred (1984), Virus informáticos: teoría y experimentos , archivado desde el original el 18 de febrero de 2007
  30. ^ Cohen, Fred, An Undetectable Computer Virus Archivado el 25 de mayo de 2014 en Wayback Machine , 1987, IBM
  31. ^ Burger, Ralph, 1991. Virus informáticos y protección de datos , págs. 19-20
  32. ^ Alan Solomon; Dmitry O Gryaznov (1995). Enciclopedia del virus del Dr. Solomon . Aylesbury, Buckinghamshire, Reino Unido: S & S International PLC. ISBN 1-897661-00-2.
  33. ^ Gunn, JB (junio de 1984). "Uso de funciones de virus para proporcionar un intérprete virtual de APL bajo el control del usuario". Archivo cuádruple de cotizaciones ACM SIGAPL APL . ACM Nueva York, NY, EE. UU. 14 (4): 163-168. doi : 10.1145 / 384283.801093 . ISSN 0163-6006 . 
  34. ^ "Reparación de virus del sector de arranque" . Antivirus.about.com. 2010-06-10. Archivado desde el original el 12 de enero de 2011 . Consultado el 27 de agosto de 2010 .
  35. ^ "Amjad Farooq Alvi Inventor de la primera publicación de virus para PC por Zagham" . YouTube. Archivado desde el original el 6 de julio de 2013 . Consultado el 27 de agosto de 2010 .
  36. ^ "virus winvir" . Archivado desde el original el 8 de agosto de 2016 . Consultado el 10 de junio de 2016 .
  37. ^ Grimes, Roger (2001). Código móvil malicioso: Protección antivirus para Windows . O'Reilly. págs.  99 –100. ISBN 9781565926820.
  38. ^ "Virus SCA" . Centro de pruebas de virus, Universidad de Hamburgo. 1990-06-05. Archivado desde el original el 8 de febrero de 2012 . Consultado el 14 de enero de 2014 .
  39. ^ Ludwig, Mark (1998). El gigantesco libro negro de los virus informáticos . Show Low, Ariz: American Eagle. pag. 15 . ISBN 978-0-929408-23-1.
  40. ↑ a b c d e f Stallings, William (2012). Seguridad informática: principios y práctica . Boston: Pearson. pag. 183. ISBN 978-0-13-277506-9.
  41. ^ Ludwig, Mark (1998). El gigantesco libro negro de los virus informáticos . Show Low, Ariz: American Eagle. pag. 292 . ISBN 978-0-929408-23-1.
  42. ^ "Conceptos básicos de malware" (PDF) . cs.colostate.edu. Archivado (PDF) desde el original el 9 de mayo de 2016 . Consultado el 25 de abril de 2016 .
  43. ^ Gregory, Peter (2004). Virus informáticos para tontos . Hoboken, Nueva Jersey: Wiley Pub. pag. 210. ISBN 0-7645-7418-3.
  44. ^ Szor, Peter (2005). El arte de la investigación y defensa de virus informáticos . Upper Saddle River, Nueva Jersey: Addison-Wesley. pag. 43. ISBN 0-321-30454-3.
  45. ^ Serazzi, Giuseppe; Zanero, Stefano (2004). "Modelos de propagación de virus informáticos" (PDF) . En Calzarroja, Maria Carla; Gelenbe, Erol (eds.). Herramientas de rendimiento y aplicaciones para sistemas en red . Apuntes de conferencias en Ciencias de la Computación. Vol. 2965. págs. 26–50. Archivado (PDF) desde el original el 18 de agosto de 2013. |volume=tiene texto extra ( ayuda )
  46. ↑ a b Avoine, Gildas (2007). Seguridad del sistema informático: conceptos básicos y ejercicios resueltos . Prensa EPFL / Prensa CRC. págs. 21-22. ISBN 9781420046205. Archivado desde el original el 16 de marzo de 2017.
  47. ^ Cerebro, Marshall; Fenton, Wesley (abril de 2000). "Cómo funcionan los virus informáticos" . HowStuffWorks.com. Archivado desde el original el 29 de junio de 2013 . Consultado el 16 de junio de 2013 .
  48. ^ Grimes, Roger (2001). Código móvil malicioso: Protección antivirus para Windows . O'Reilly. págs.  37 –38. ISBN 9781565926820.
  49. ^ Salomon, David (2006). Fundamentos de la seguridad informática . Saltador. págs. 47–48. ISBN 9781846283413. Archivado desde el original el 16 de marzo de 2017.
  50. ^ Polk, William T. (1995). Herramientas y técnicas antivirus para sistemas informáticos . William Andrew (Elsevier). pag. 4. ISBN 9780815513643. Archivado desde el original el 16 de marzo de 2017.
  51. ^ Grimes, Roger (2001). "Macro virus" . Código móvil malicioso: Protección antivirus para Windows . O'Reilly. ISBN 9781565926820.
  52. ^ Aycock, John (2006). Virus informáticos y malware . Saltador. pag. 89. ISBN 9780387341880. Archivado desde el original el 16 de marzo de 2017.
  53. ^ "¿Qué es el virus del sector de arranque?" . Archivado desde el original el 18 de noviembre de 2015 . Consultado el 16 de octubre de 2015 .
  54. ^ Anónimo (2003). Máxima seguridad . Sams Publishing. págs. 331–333. ISBN 9780672324598. Archivado desde el original el 6 de julio de 2014.
  55. ^ Skoudis, Edward (2004). "Mecanismos de infección y objetivos" . Malware: lucha contra el código malicioso . Prentice Hall Professional. págs. 37–38. ISBN 9780131014053. Archivado desde el original el 16 de marzo de 2017.
  56. ^ Mishra, Umakant (2012). "Detección de virus del sector de arranque: aplicación de TRIZ para mejorar los programas antivirus" . Diario electrónico SSRN . doi : 10.2139 / ssrn.1981886 . ISSN 1556-5068 . S2CID 109103460 .  
  57. ^ Dave Jones. 2001 (diciembre de 2001). "Construyendo un sistema de detección de virus por correo electrónico para su red. Linux J. 2001, 92, 2-". Cite journal requiere |journal=( ayuda )
  58. ^ Béla G. Lipták, ed. (2002). Manual de ingenieros de instrumentos (3ª ed.). Boca Ratón: CRC Press. pag. 874. ISBN 9781439863442. Consultado el 4 de septiembre de 2015 .
  59. ^ "Estrategias de virus informáticos y métodos de detección" (PDF) . Archivado (PDF) desde el original el 23 de octubre de 2013 . Consultado el 2 de septiembre de 2008 .
  60. ^ Szor, Peter (2005). El arte de la investigación y defensa de virus informáticos . Boston: Addison-Wesley. pag. 285. ISBN 0-321-30454-3. Archivado desde el original el 16 de marzo de 2017.
  61. ^ Fox-Brewster, Thomas. "Netflix está volcando antivirus, presagia la muerte de una industria" . Forbes . Archivado desde el original el 6 de septiembre de 2015 . Consultado el 4 de septiembre de 2015 .
  62. ^ "Cómo funciona el software antivirus" . Universidad Stanford. Archivado desde el original el 7 de julio de 2015 . Consultado el 4 de septiembre de 2015 .
  63. ^ "www.sans.org" . Archivado desde el original el 25 de abril de 2016 . Consultado el 16 de abril de 2016 .
  64. Jacobs, Stuart (1 de diciembre de 2015). Seguridad de la información de ingeniería: la aplicación de conceptos de ingeniería de sistemas para lograr el aseguramiento de la información . John Wiley e hijos. ISBN 9781119104711.
  65. ^ Obispo, Matt (2003). Seguridad informática: arte y ciencia . Addison-Wesley Professional. pag. 620. ISBN 9780201440997. Archivado desde el original el 16 de marzo de 2017.
  66. ↑ a b John Aycock (19 de septiembre de 2006). Virus informáticos y malware . Saltador. págs. 35–36. ISBN 978-0-387-34188-0. Archivado desde el original el 16 de marzo de 2017.
  67. ^ "¿Qué es un virus polimórfico? - Definición de WhatIs.com" . SearchSecurity . Consultado el 7 de agosto de 2018 .
  68. ^ Kizza, Joseph M. (2009). Guía de seguridad de redes informáticas . Saltador. pag. 341 . ISBN 9781848009165.
  69. ^ Eilam, Eldad (2011). Inversión: secretos de la ingeniería inversa . John Wiley e hijos. pag. 216. ISBN 9781118079768. Archivado desde el original el 16 de marzo de 2017.
  70. ^ "Virus Bulletin: Glosario - Virus polimórfico" . Virusbtn.com. 2009-10-01. Archivado desde el original el 1 de octubre de 2010 . Consultado el 27 de agosto de 2010 .
  71. ^ Perriot, Fredrick; Peter Ferrie; Peter Szor (mayo de 2002). "Similitudes sorprendentes" (PDF) . Archivado (PDF) desde el original el 27 de septiembre de 2007 . Consultado el 9 de septiembre de 2007 .
  72. ^ "Virus Bulletin: Glosario - virus metamórfico" . Virusbtn.com. Archivado desde el original el 22 de julio de 2010 . Consultado el 27 de agosto de 2010 .
  73. ^ Kaspersky, Eugene (21 de noviembre de 2005). "La industria antivirus contemporánea y sus problemas" . SecureLight. Archivado desde el original el 5 de octubre de 2013.
  74. ^ Ganesan, Karthik; Jo, Jungho; Bircher, W. Lloyd; Kaseridis, Dimitris; Yu, Zhibin; John, Lizy K. (septiembre de 2010). "Potencia máxima a nivel del sistema (SYMPO)" . Actas de la 19a conferencia internacional sobre arquitecturas paralelas y técnicas de compilación - PACT '10 . pag. 19. doi : 10.1145 / 1854273.1854282 . ISBN 9781450301787. S2CID  6995371 . Consultado el 19 de noviembre de 2013 .
  75. ^ Desafíos de rendimiento térmico del silicio a los sistemas
  76. ^ "Conceptos básicos sobre virus" . US-CERT. Archivado desde el original el 3 de octubre de 2013.
  77. ^ "Aviso de virus: AVERT de Network Associates descubre el primer virus que puede infectar archivos JPEG, asigna un riesgo de bajo perfil" . Archivado desde el original el 4 de mayo de 2005 . Consultado el 13 de junio de 2002 .
  78. ^ "Los usuarios realmente conectan las unidades USB que encuentran" (PDF) .
  79. ^ "Cuota de mercado del sistema operativo" . netmarketshare.com . Archivado desde el original el 12 de mayo de 2015 . Consultado el 16 de mayo de 2015 .
  80. ^ Esto es análogo a cómo la diversidad genética en una población disminuye la posibilidad de que una sola enfermedad acabe con una población en biología
  81. ^ Raggi, Emilio; et al. (2011). Comenzando con Ubuntu Linux . Presione. pag. 148. ISBN 9781430236276. Archivado desde el original el 16 de marzo de 2017.
  82. ^ "McAfee descubre el primer virus de Linux" (Comunicado de prensa). McAfee, a través de Axel Boldt. 5 de febrero de 1997. Archivado desde el original el 17 de diciembre de 2005.
  83. ^ Boldt, Axel (19 de enero de 2000). "Bliss, un 'virus ' de Linux " . Archivado desde el original el 14 de diciembre de 2005.
  84. ^ David Kim; Michael G. Solomon (17 de noviembre de 2010). Fundamentos de la seguridad de los sistemas de información . Editores Jones & Bartlett. págs. 360–. ISBN 978-1-4496-7164-8. Archivado desde el original el 16 de marzo de 2017.
  85. ^ " Década de 1980 - Enciclopedia de Kaspersky IT" . Consultado el 16 de marzo de 2021 .
  86. ^ "¿Qué es un virus informático?" . Actlab.utexas.edu. 1996-03-31. Archivado desde el original el 27 de mayo de 2010 . Consultado el 27 de agosto de 2010 .
  87. ^ La guía definitiva para controlar malware, spyware, phishing y spam . Realtimepublishers.com. 1 de enero de 2005. págs. 48–. ISBN 978-1-931491-44-0. Archivado desde el original el 16 de marzo de 2017.
  88. ^ Eli B. Cohen (2011). Navegando los desafíos de la información . Informar a la ciencia. págs. 27–. ISBN 978-1-932886-47-4. Archivado desde el original el 19 de diciembre de 2017.
  89. ^ Vesselin Bontchev. "Problemas de identificación de virus en macros" . FRISK Software International . Archivado desde el original el 5 de agosto de 2012.
  90. ^ "El 'virus de la foto' de Facebook se propaga por correo electrónico" . 2012-07-19. Archivado desde el original el 29 de mayo de 2014 . Consultado el 28 de abril de 2014 .
  91. ^ Berend-Jan Wever. "Error XSS en la página de inicio de sesión de Hotmail" . Archivado desde el original el 4 de julio de 2014 . Consultado el 7 de abril de 2014 .
  92. ^ Wade Alcorn. "El virus de secuencias de comandos entre sitios" . bindshell.net. Archivado desde el original el 23 de agosto de 2014 . Consultado el 13 de octubre de 2015 .
  93. ^ Eugene H. Spafford; Kathleen A. Heaphy; David J. Ferbrache (1989). Lidiar con el vandalismo electrónico . División de Industria de Software ADAPSO .
  94. ^ "Ka-Boom: Anatomía de un virus informático". InformationWeek . 3 de diciembre de 1990. p. 60.
  95. ^ "Trove" . trove.nla.gov.au .
  96. ^ "Reacción del mercado de capitales a productos de TI defectuosos" . DL.acm.org (Biblioteca digital ACM) ( Asociación de maquinaria informática ) .
  97. ^ "Informes de prueba detallados: usuario doméstico (de Windows)" . AV-Test.org. Archivado desde el original el 7 de abril de 2013 . Consultado el 8 de abril de 2013 .
  98. ^ "Informes de prueba detallados - dispositivos móviles Android" . AV-Test.org. 2019-10-22. Archivado desde el original el 7 de abril de 2013.
  99. ^ "Microsoft Security Essentials" . Archivado desde el original el 21 de junio de 2012 . Consultado el 21 de junio de 2012 .
  100. ^ "Herramienta de eliminación de software malintencionado" . Archivado desde el original el 21 de junio de 2012 . Consultado el 21 de junio de 2012 .
  101. ^ "Windows Defender" . Archivado desde el original el 22 de junio de 2012 . Consultado el 21 de junio de 2012 .
  102. ^ Rubenking, Neil J. (17 de febrero de 2012). "El mejor antivirus gratuito para 2012" . pcmag.com. Archivado desde el original el 30 de agosto de 2017.
  103. ^ Rubenking, Neil J. (10 de enero de 2013). "El mejor antivirus para 2013" . pcmag.com. Archivado desde el original el 25 de abril de 2016.
  104. ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 revisión y calificación" . PCMag.com . Archivado desde el original el 16 de enero de 2013 . Consultado el 19 de enero de 2013 .
  105. ^ "Guía de 10 pasos para protegerse contra virus" . GrnLight.net. Archivado desde el original el 24 de mayo de 2014 . Consultado el 23 de mayo de 2014 .
  106. ^ "Navegación segura de Google" . Archivado desde el original el 14 de septiembre de 2014.
  107. ^ "Informar sobre software malintencionado (URL) a Google" . Archivado desde el original el 12 de septiembre de 2014.
  108. ^ Zhang, Yu; et al. (2008). "Un nuevo enfoque inmunológico para la detección del virus de Windows PE" . En Tang, Changjie; et al. (eds.). Minería de datos y aplicaciones avanzadas: 4ª Conferencia Internacional, ADMA 2008, Chengdu, China, 8 al 10 de octubre de 2008, Actas . Saltador. pag. 250. ISBN 9783540881919. Archivado desde el original el 16 de marzo de 2017.
  109. ^ a b "Buenos hábitos de seguridad | US-CERT" . Archivado desde el original el 20 de abril de 2016 . Consultado el 16 de abril de 2016 .
  110. ^ "W32.Gammima.AG" . Symantec. Archivado desde el original el 13 de julio de 2014 . Consultado el 17 de julio de 2014 .
  111. ^ "¡Virus! ¡En! El! Espacio!" . GrnLight.net. Archivado desde el original el 24 de mayo de 2014 . Consultado el 17 de julio de 2014 .CS1 maint: URL no apta ( enlace )
  112. ^ "VirusTotal.com (una subsidiaria de Google)" . Archivado desde el original el 16 de junio de 2012.
  113. ^ "VirScan.org" . Archivado desde el original el 26 de enero de 2013.
  114. ^ Rubenking, Neil J. "El mejor antivirus gratuito para 2014" . pcmag.com. Archivado desde el original el 30 de agosto de 2017.
  115. ^ "Escáner de seguridad de Microsoft" . Archivado desde el original el 29 de junio de 2013.
  116. ^ "Eliminación de virus -Ayuda" . Archivado desde el original el 31 de enero de 2015 . Consultado el 31 de enero de 2015 .
  117. ^ "Eliminación de W32.Gammima.AG - Ayuda de eliminación" . Symantec. 2007-08-27. Archivado desde el original el 4 de agosto de 2014 . Consultado el 17 de julio de 2014 .
  118. ^ "support.microsoft.com" . Archivado desde el original el 7 de abril de 2016 . Consultado el 16 de abril de 2016 .
  119. ^ "www.us-cert.gov" (PDF) . Archivado (PDF) desde el original el 19 de abril de 2016 . Consultado el 16 de abril de 2016 .
  120. ^ Benford, Gregory (mayo de 1970). "El hombre de las cicatrices". Ciencia ficción de riesgo . Vol. 4 no. 2. págs. 122–.
  121. ^ Clute, John. "Brunner, John" . La enciclopedia de la ciencia ficción . Grupo editorial de Orion . Consultado el 30 de enero de 2013 .
  122. ^ Sinopsis de IMDB de Westworld . Consultado el 28 de noviembre de 2015.
  123. ^ Michael Crichton (21 de noviembre de 1973). Westworld (película). 201 S. Kinney Road, Tucson, Arizona, EE.UU .: Metro-Goldwyn-Mayer. El evento ocurre a los 32 minutos. Y aquí hay un patrón claro que sugiere una analogía con el proceso de una enfermedad infecciosa, que se propaga de un área turística a la siguiente. "..." Quizás hay similitudes superficiales con la enfermedad "." Debo confesar que me resulta difícil creer en una enfermedad de la maquinaria.Mantenimiento de CS1: ubicación ( enlace )
  124. ^ Ludwig, Mark (1998). El gigantesco libro negro de los virus informáticos . Show Low, Ariz: American Eagle. pag. 13 . ISBN 978-0-929408-23-1.

Otras lecturas

  • Burger, Ralf (16 de febrero de 2010) [1991]. Virus informáticos y protección de datos . Ábaco. pag. 353. ISBN 978-1-55755-123-8.
  • Granneman, Scott (6 de octubre de 2003). "Linux vs virus de Windows" . El registro .
  • Ludwig, Mark (1993). Virus informáticos, vida artificial y evolución . Tucson, Arizona 85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. Archivado desde el original el 4 de julio de 2008.Mantenimiento de CS1: ubicación ( enlace )
  • Mark Russinovich (noviembre de 2006). Video de limpieza avanzada de malware(Web ( WMV / MP4 )). Microsoft Corporation . Consultado el 24 de julio de 2011 .
  • Parikka, Jussi (2007). Contagios digitales. Una arqueología mediática de los virus informáticos . Formaciones digitales. Nueva York: Peter Lang. ISBN 978-0-8204-8837-0.

enlaces externos

  • Virus en Curlie (DMOZ)
  • Portal de seguridad de Microsoft
  • Sitio del CERT (Equipo de preparación para emergencias informáticas) del gobierno de EE. UU.
  • 'Virus informáticos: teoría y experimentos'  : artículo original de Fred Cohen, 1984
  • Hacking Away at the Counterculture por Andrew Ross   (Sobre la piratería, 1990)

Obtenido de " https://en.wikipedia.org/w/index.php?title=Computer_virus&oldid=1049178815 "