stringtranslate.com

Virus de computadora

Volcado hexadecimal del virus Brain , generalmente considerado como el primer virus informático para la computadora personal IBM (IBM PC) y compatibles.

Un virus informático [1] es un tipo de malware que, cuando se ejecuta, se replica modificando otros programas informáticos e insertando su propio código en esos programas. [2] [3] Si esta replicación tiene éxito, se dice que las áreas afectadas están "infectadas" con un virus informático, una metáfora derivada de los virus biológicos . [4]

Los virus informáticos generalmente requieren un programa anfitrión . [5] El virus escribe su propio código en el programa anfitrión. Cuando se ejecuta el programa, el programa de virus escrito se ejecuta primero, lo que provoca infección y daños. Por el contrario, un gusano informático no necesita un programa anfitrión, ya que es un programa o fragmento de código independiente. Por lo tanto, no está restringido por el programa anfitrión , sino que puede ejecutarse de forma independiente y realizar ataques de forma activa. [6] [7]

Los creadores de virus utilizan engaños de ingeniería social y explotan conocimientos detallados de las vulnerabilidades de seguridad para infectar inicialmente los sistemas y propagar el virus. Los virus utilizan estrategias complejas de antidetección y sigilo para evadir el software antivirus . [8] Los motivos para crear virus pueden incluir la búsqueda de ganancias (por ejemplo, con ransomware ), el deseo de enviar un mensaje político, diversión personal, demostrar que existe una vulnerabilidad en el software, sabotaje y denegación de servicio , o simplemente porque desean explorar cuestiones de ciberseguridad , vida artificial y algoritmos evolutivos . [9]

A partir de 2013, los virus informáticos causaron daños económicos por valor de miles de millones de dólares cada año. [10] En respuesta, ha surgido una industria de software antivirus que vende o distribuye gratuitamente protección antivirus a usuarios de diversos sistemas operativos . [11]

Historia

El primer trabajo académico sobre la teoría de los programas informáticos autorreplicantes fue realizado en 1949 por John von Neumann , quien dio conferencias en la Universidad de Illinois sobre la "Teoría y organización de autómatas complicados ". El trabajo de von Neumann se publicó más tarde como "Teoría de los autómatas autorreproductores". En su ensayo, von Neumann describió cómo se podría diseñar un programa de computadora para reproducirse a sí mismo. [12] El diseño de Von Neumann para un programa informático que se reproduce a sí mismo se considera el primer virus informático del mundo, y se le considera el "padre" teórico de la virología informática. [13] En 1972, Veith Risak basándose directamente en el trabajo de von Neumann sobre la autorreplicación , publicó su artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (Autómatas autorreproducibles con mínimo intercambio de información). [14] El artículo describe un virus completamente funcional escrito en lenguaje de programación ensamblador para un sistema informático SIEMENS 4004/35. En 1980, Jürgen Kraus escribió su tesis de diploma "Selbstreproduktion bei Programmen" (Autorreproducción de programas) en la Universidad de Dortmund . [15] En su trabajo, Kraus postuló que los programas informáticos pueden comportarse de forma similar a los virus biológicos.

El virus MacMag 'Paz Universal', mostrado en una Mac en marzo de 1988

El virus Creeper se detectó por primera vez en ARPANET , el precursor de Internet , a principios de los años 1970. [16] Creeper era un programa experimental autorreplicante escrito por Bob Thomas en BBN Technologies en 1971. [17] Creeper usó ARPANET para infectar computadoras DEC PDP-10 que ejecutaban el sistema operativo TENEX . [18] Creeper obtuvo acceso a través de ARPANET y se copió en el sistema remoto donde apareció el mensaje: "SOY EL CREEPER. ¡ATRAPAME SI PUEDES!" fue mostrado. [19] El programa Reaper fue creado para eliminar Creeper. [20]

En 1982, un programa llamado " Elk Cloner " fue el primer virus informático personal que apareció "en estado salvaje", es decir, fuera de la única computadora o laboratorio de computación donde fue creado. [21] Escrito en 1981 por Richard Skrenta , un estudiante de noveno grado en la escuela secundaria Mount Lebanon cerca de Pittsburgh , se adjuntó al sistema operativo Apple DOS 3.3 y se difundió mediante un disquete . [21] En su uso número 50, el virus Elk Cloner se activaría, infectando la computadora personal y mostrando un breve poema que comienza con "Elk Cloner: El programa con personalidad".

En 1984, Fred Cohen de la Universidad del Sur de California escribió su artículo "Virus informáticos: teoría y experimentos". [22] Fue el primer artículo en llamar explícitamente "virus" a un programa de autorreproducción, término introducido por el mentor de Cohen, Leonard Adleman . En 1987, Fred Cohen publicó una demostración de que no existe ningún algoritmo que pueda detectar perfectamente todos los virus posibles. [23] El virus de compresión teórico de Fred Cohen [24] fue un ejemplo de un virus que no era software malicioso ( malware ), pero era supuestamente benévolo (bien intencionado). Sin embargo, los profesionales antivirus no aceptan el concepto de "virus benévolos", ya que cualquier función deseada se puede realizar sin la intervención de un virus (en Windows , por ejemplo, la compresión automática está disponible a elección del usuario). Por definición, cualquier virus realizará cambios no autorizados en una computadora, lo cual es indeseable incluso si no se produce ni se pretende causar daño. La primera página de la Enciclopedia de Virus del Dr. Solomon explica lo indeseables que son los virus, incluso aquellos que no hacen más que reproducirse. [25] [26]

JB Gunn publicó un artículo que describe "funcionalidades útiles de virus" en 1984 con el título "Uso de funciones de virus para proporcionar un intérprete APL virtual bajo el control del usuario". [27] El primer virus compatible con IBM PC en estado salvaje fue un virus del sector de arranque denominado (c)Brain , [28] creado en 1986 y lanzado en 1987 por Amjad Farooq Alvi y Basit Farooq Alvi en Lahore, Pakistán , supuestamente para disuadir la copia no autorizada del software que habían escrito. [29] WinVir , el primer virus dirigido específicamente a Microsoft Windows , fue descubierto en abril de 1992, dos años después del lanzamiento de Windows 3.0 . [30] El virus no contenía ninguna llamada a la API de Windows , sino que dependía de interrupciones de DOS . Unos años más tarde, en febrero de 1996, los piratas informáticos australianos del equipo de creación de virus VLAD crearon el virus Bizatch (también conocido como virus "Boza"), que fue el primer virus conocido dirigido a Windows 95 . A finales de 1997 se lanzó el virus oculto cifrado residente en la memoria Win32.Cabanas, el primer virus conocido dirigido a Windows NT (también pudo infectar hosts Windows 3.0 y Windows 9x). [31]

Incluso los ordenadores domésticos se vieron afectados por los virus. El primero en aparecer en Amiga fue un virus del sector de arranque llamado virus SCA , que fue detectado en noviembre de 1987. [32]

Diseño

Partes

Un virus informático generalmente contiene tres partes: el mecanismo de infección, que encuentra e infecta archivos nuevos, la carga útil, que es el código malicioso a ejecutar, y el desencadenante, que determina cuándo activar la carga útil. [33]

Mecanismo de infección
También llamado vector de infección, así es como se propaga el virus. Algunos virus tienen una rutina de búsqueda que localiza e infecta archivos en el disco. [34] Otros virus infectan archivos a medida que se ejecutan, como el virus Jerusalem DOS .
Desencadenar
También conocida como bomba lógica , esta es la parte del virus que determina la condición por la cual se activa la carga útil . [35] Esta condición puede ser una fecha particular, hora, presencia de otro programa, tamaño en el disco que excede un umbral, [36] o abrir un archivo específico. [37]
Carga útil
La carga útil es el cuerpo del virus que ejecuta la actividad maliciosa. Ejemplos de actividades maliciosas incluyen dañar archivos, robar información confidencial o espiar el sistema infectado. [38] [39] La actividad de la carga útil a veces es notable ya que puede hacer que el sistema se ralentice o se "congele". [34] A veces, las cargas útiles no son destructivas y su objetivo principal es difundir un mensaje a la mayor cantidad de personas posible. A esto se le llama engaño de virus . [40]

Etapas

Las fases del virus son el ciclo de vida del virus informático y se describen mediante una analogía con la biología . Este ciclo de vida se puede dividir en cuatro fases:

Fase latente
El programa de virus está inactivo durante esta etapa. El programa viral ha logrado acceder a la computadora o al software del usuario objetivo, pero durante esta etapa, el virus no realiza ninguna acción. El virus eventualmente será activado por el "desencadenante" que indica qué evento ejecutará el virus. No todos los virus tienen esta etapa. [34]
Fase de propagación
El virus comienza a propagarse, que se va multiplicando y replicando. El virus coloca una copia de sí mismo en otros programas o en determinadas áreas del sistema del disco. Es posible que la copia no sea idéntica a la versión propagada; Los virus a menudo se "transforman" o cambian para evadir la detección por parte de los profesionales de TI y el software antivirus. Cada programa infectado contendrá ahora un clon del virus, que a su vez entrará en una fase de propagación. [34]
Fase desencadenante
Un virus inactivo pasa a esta fase cuando se activa y ahora realizará la función para la que fue diseñado. La fase de activación puede ser causada por una variedad de eventos del sistema, incluido un recuento de la cantidad de veces que esta copia del virus ha hecho copias de sí misma. [34] El desencadenante puede ocurrir cuando un empleado es despedido de su empleo o después de que haya transcurrido un período de tiempo determinado, con el fin de reducir las sospechas.
Fase de ejecución
Este es el trabajo real del virus, donde se liberará la "carga útil". Puede ser destructivo, como eliminar archivos en el disco, bloquear el sistema o corromper archivos, o relativamente inofensivo, como mostrar mensajes humorísticos o políticos en la pantalla. [34]

Objetivos y replicación

Los virus informáticos infectan una variedad de subsistemas diferentes en sus computadoras y software host. [41] Una forma de clasificar los virus es analizar si residen en ejecutables binarios (como archivos .EXE o .COM ), archivos de datos (como documentos de Microsoft Word o archivos PDF ) o en el sector de arranque del disco duro del host. conducir (o alguna combinación de todos estos). [42] [43]

Un virus residente en la memoria (o simplemente "virus residente") se instala como parte del sistema operativo cuando se ejecuta, después de lo cual permanece en la RAM desde el momento en que se inicia la computadora hasta que se apaga. Los virus residentes sobrescriben el código de manejo de interrupciones u otras funciones , y cuando el sistema operativo intenta acceder al archivo o sector del disco de destino, el código del virus intercepta la solicitud y redirige el flujo de control al módulo de replicación, infectando el objetivo. Por el contrario, un virus no residente en la memoria (o "virus no residente"), cuando se ejecuta, escanea el disco en busca de objetivos, los infecta y luego sale (es decir, no permanece en la memoria una vez finalizada la ejecución). [44]

Muchas aplicaciones comunes, como Microsoft Outlook y Microsoft Word , permiten que se incrusten programas de macros en documentos o correos electrónicos, de modo que los programas se puedan ejecutar automáticamente cuando se abre el documento. Un virus de macro (o "virus de documentos") es un virus escrito en un lenguaje de macros e integrado en estos documentos de modo que cuando los usuarios abren el archivo, el código del virus se ejecuta y puede infectar la computadora del usuario. Esta es una de las razones por las que es peligroso abrir archivos adjuntos inesperados o sospechosos en los correos electrónicos . [45] [46] Si bien no abrir archivos adjuntos en correos electrónicos de personas u organizaciones desconocidas puede ayudar a reducir la probabilidad de contraer un virus, en algunos casos, el virus está diseñado para que el correo electrónico parezca provenir de una persona confiable. organización (por ejemplo, un banco importante o una compañía de tarjetas de crédito).

Los virus del sector de arranque se dirigen específicamente al sector de arranque y/o al registro de arranque maestro [47] (MBR) de la unidad de disco duro , unidad de estado sólido o medio de almacenamiento extraíble ( unidades flash , disquetes , etc.) del host. [48]

La forma más común de transmisión de virus informáticos en el sector de arranque son los medios físicos. Al leer el VBR de la unidad, el disquete infectado o la unidad flash USB conectada a la computadora transferirán datos y luego modificarán o reemplazarán el código de inicio existente. La próxima vez que un usuario intente iniciar el escritorio, el virus se cargará y ejecutará inmediatamente como parte del registro de inicio maestro. [49]

Los virus del correo electrónico son virus que intencionalmente, y no accidentalmente, utilizan el sistema de correo electrónico para propagarse. Si bien los archivos infectados por virus pueden enviarse accidentalmente como archivos adjuntos de correo electrónico , los virus de correo electrónico conocen las funciones del sistema de correo electrónico. Por lo general, se dirigen a un tipo específico de sistema de correo electrónico ( Microsoft Outlook es el más utilizado), recopilan direcciones de correo electrónico de diversas fuentes y pueden adjuntar copias de sí mismos a todos los correos electrónicos enviados, o pueden generar mensajes de correo electrónico que contengan copias de sí mismos como archivos adjuntos. [50]

Detección

Para evitar ser detectados por los usuarios, algunos virus emplean diferentes tipos de engaño . Algunos virus antiguos, especialmente en la plataforma DOS , se aseguran de que la fecha de "última modificación" de un archivo host permanezca igual cuando el archivo está infectado por el virus. Sin embargo, este enfoque no engaña al software antivirus , especialmente a aquellos que mantienen y fechan comprobaciones de redundancia cíclica sobre cambios de archivos. [51] Algunos virus pueden infectar archivos sin aumentar su tamaño ni dañarlos. Lo logran sobrescribiendo áreas no utilizadas de archivos ejecutables. Estos se llaman virus de la caries . Por ejemplo, el virus CIH , o virus Chernobyl, infecta archivos ejecutables portátiles . Debido a que esos archivos tienen muchos espacios vacíos, el virus, que tenía 1 KB de longitud, no aumentó el tamaño del archivo. [52] Algunos virus intentan evitar la detección eliminando las tareas asociadas con el software antivirus antes de que pueda detectarlas (por ejemplo, Conficker ). Un virus también puede ocultar su presencia utilizando un rootkit al no aparecer en la lista de procesos del sistema o al disfrazarse de un proceso confiable. [53] En la década de 2010, a medida que las computadoras y los sistemas operativos crecen y se vuelven más complejos, es necesario actualizar o reemplazar las antiguas técnicas de ocultación. Defender una computadora contra virus puede requerir que un sistema de archivos migre hacia permisos detallados y explícitos para todo tipo de acceso a archivos. [ cita necesaria ] Además, solo una pequeña fracción de los virus conocidos realmente causan incidentes reales, principalmente porque muchos virus permanecen por debajo del umbral epidémico teórico. [54]

Leer solicitudes interceptadas

Si bien algunos tipos de software antivirus emplean diversas técnicas para contrarrestar los mecanismos ocultos, una vez que se produce la infección, cualquier recurso para "limpiar" el sistema no es confiable. En los sistemas operativos Microsoft Windows, el sistema de archivos NTFS es propietario. Esto deja al software antivirus sin otra alternativa que enviar una solicitud de "lectura" a los archivos de Windows que manejan dichas solicitudes. Algunos virus engañan al software antivirus interceptando sus solicitudes al sistema operativo. Un virus puede ocultarse interceptando la solicitud de lectura del archivo infectado, manejando la solicitud en sí y devolviendo una versión no infectada del archivo al software antivirus. La interceptación puede ocurrir mediante la inyección de código de los archivos reales del sistema operativo que manejarían la solicitud de lectura. Por lo tanto, un software antivirus que intente detectar el virus no podrá leer el archivo infectado o la solicitud de "lectura" será atendida con la versión no infectada del mismo archivo. [55]

El único método confiable para evitar virus "ocultos" es arrancar desde un medio que se sabe que es "transparente". Luego se puede utilizar software de seguridad para comprobar los archivos inactivos del sistema operativo. La mayoría del software de seguridad se basa en firmas de virus o emplea heurísticas . [56] [57] El software de seguridad también puede utilizar una base de datos de archivos " hashes " para archivos del sistema operativo Windows, de modo que el software de seguridad pueda identificar archivos alterados y solicitar medios de instalación de Windows para reemplazarlos con versiones auténticas. En versiones anteriores de Windows, las funciones hash criptográficas de archivos de los archivos del sistema operativo Windows almacenados en Windows (para permitir que se verifique la integridad/autenticidad de los archivos) podrían sobrescribirse para que el Comprobador de archivos del sistema informara que los archivos del sistema alterados son auténticos, por lo que se utilizan hashes de archivos. Buscar archivos alterados no siempre garantiza encontrar una infección. [58]

Automodificación

La mayoría de los programas antivirus modernos intentan encontrar patrones de virus dentro de programas comunes analizándolos en busca de las llamadas firmas de virus . [59] Los diferentes programas antivirus emplearán diferentes métodos de búsqueda para identificar virus. Si un escáner de virus encuentra un patrón de este tipo en un archivo, realizará otras comprobaciones para asegurarse de haber encontrado el virus, y no simplemente una secuencia coincidente en un archivo inocente, antes de notificar al usuario que el archivo está infectado. Luego, el usuario puede eliminar o (en algunos casos) "limpiar" o "curar" el archivo infectado. Algunos virus emplean técnicas que dificultan, pero probablemente no imposibilitan, la detección mediante firmas. Estos virus modifican su código en cada infección. Es decir, cada archivo infectado contiene una variante diferente del virus. [ cita necesaria ]

Un método para evadir la detección de firmas es utilizar cifrado simple para cifrar (codificar) el cuerpo del virus, dejando sólo el módulo de cifrado y una clave criptográfica estática en texto sin cifrar que no cambia de una infección a otra. [60] En este caso, el virus consta de un pequeño módulo de descifrado y una copia cifrada del código del virus. Si el virus se cifra con una clave diferente para cada archivo infectado, la única parte del virus que permanece constante es el módulo de descifrado, que (por ejemplo) se añadiría al final. En este caso, un escáner de virus no puede detectar el virus directamente mediante firmas, pero aún puede detectar el módulo de descifrado, lo que aún hace posible la detección indirecta del virus. Dado que se trata de claves simétricas, almacenadas en el host infectado, es completamente posible descifrar el virus final, pero probablemente no sea necesario, ya que el código que se modifica automáticamente es tan raro que encontrar algunas puede ser razón suficiente para que los escáneres de virus al menos "marcar" el archivo como sospechoso. [ cita necesaria ] Una forma antigua pero compacta será el uso de operaciones aritméticas como suma o resta y el uso de condiciones lógicas como XORing , [61] donde cada byte en un virus tiene una constante para que la operación exclusiva o Sólo había que repetirlo para descifrarlo. Es sospechoso que un código se modifique a sí mismo, por lo que el código para realizar el cifrado/descifrado puede ser parte de la firma en muchas definiciones de virus. [ cita necesaria ] Un enfoque antiguo más simple no usaba una clave, donde el cifrado consistía solo en operaciones sin parámetros, como incrementar y disminuir, rotación bit a bit, negación aritmética y NOT lógico. [61] Algunos virus, llamados virus polimórficos, emplearán un medio de cifrado dentro de un ejecutable en el que el virus se cifra bajo ciertos eventos, como que el escáner de virus se desactive para actualizaciones o se reinicie la computadora . [62] Esto se llama criptovirología .

El código polimórfico fue la primera técnica que representó una seria amenaza para los escáneres de virus. Al igual que los virus cifrados normales, un virus polimórfico infecta archivos con una copia cifrada de sí mismo, que es decodificada por un módulo de descifrado . Sin embargo, en el caso de los virus polimórficos, este módulo de descifrado también se modifica con cada infección. Por lo tanto, un virus polimórfico bien escrito no tiene partes que permanezcan idénticas entre infecciones, lo que hace que sea muy difícil detectarlo directamente mediante "firmas". [63] [64] El software antivirus puede detectarlo descifrando los virus usando un emulador o mediante un análisis de patrones estadísticos del cuerpo del virus cifrado. Para habilitar el código polimórfico, el virus debe tener un motor polimórfico (también llamado "motor mutante" o " motor de mutación ") en algún lugar de su cuerpo cifrado. Consulte el código polimórfico para obtener detalles técnicos sobre cómo funcionan dichos motores. [sesenta y cinco]

Algunos virus emplean código polimórfico de una manera que limita significativamente la tasa de mutación del virus. Por ejemplo, se puede programar un virus para que mute sólo ligeramente con el tiempo, o se puede programar para que se abstenga de mutar cuando infecta un archivo en una computadora que ya contiene copias del virus. La ventaja de utilizar un código polimórfico tan lento es que hace más difícil para los profesionales e investigadores de antivirus obtener muestras representativas del virus, porque los archivos "cebo" que se infectan en una sola ejecución normalmente contendrán muestras idénticas o similares del virus. Esto hará que sea más probable que la detección por parte del escáner de virus no sea confiable y que algunas instancias del virus puedan evitar la detección.

Para evitar ser detectados por la emulación, algunos virus se reescriben completamente cada vez que infectan nuevos ejecutables. Se dice que los virus que utilizan esta técnica están en código metamórfico . Para permitir el metamorfismo, se necesita un "motor metamórfico". Un virus metamórfico suele ser muy grande y complejo. Por ejemplo, W32/Simile constaba de más de 14.000 líneas de código en lenguaje ensamblador , el 90% del cual forma parte del motor metamórfico. [66] [67]

Efectos

Los daños se deben a provocar fallas en el sistema, corromper datos, desperdiciar recursos informáticos, aumentar los costos de mantenimiento o robar información personal. [10] Aunque ningún software antivirus puede descubrir todos los virus informáticos (especialmente los nuevos), los investigadores de seguridad informática están buscando activamente nuevas formas de permitir que las soluciones antivirus detecten más eficazmente los virus emergentes, antes de que se distribuyan ampliamente. [68]

Un power virus es un programa informático que ejecuta un código de máquina específico para alcanzar la máxima disipación de energía de la CPU ( producción de energía térmica para las unidades centrales de procesamiento ). Los aparatos de enfriamiento de computadoras están diseñados para disipar energía hasta la potencia de diseño térmico , en lugar de la potencia máxima, y ​​un virus de energía podría causar que el sistema se sobrecaliente si no tiene lógica para detener el procesador. Esto puede causar daño físico permanente. Los virus Power pueden ser maliciosos, pero a menudo son conjuntos de software de prueba que se utilizan para pruebas de integración y pruebas térmicas de componentes informáticos durante la fase de diseño de un producto o para la evaluación comparativa de productos . [69]

Las aplicaciones de prueba de estabilidad son programas similares que tienen el mismo efecto que los virus potentes (uso elevado de CPU), pero permanecen bajo el control del usuario. Se utilizan para probar CPU, por ejemplo, durante el overclocking . Spinlock en un programa mal escrito puede causar síntomas similares, si dura lo suficiente.

Las diferentes microarquitecturas suelen requerir un código de máquina diferente para alcanzar su máxima potencia. Los ejemplos de dicho código de máquina no parecen distribuirse en los materiales de referencia de la CPU. [70]

Vectores de infección

Como el software suele estar diseñado con características de seguridad para evitar el uso no autorizado de los recursos del sistema, muchos virus deben aprovechar y manipular los errores de seguridad , que son defectos de seguridad en un sistema o software de aplicación, para propagarse e infectar otras computadoras. Las estrategias de desarrollo de software que producen un gran número de "errores" generalmente también producirán "agujeros" o "entradas" potencialmente explotables para el virus.

Para replicarse, a un virus se le debe permitir ejecutar código y escribir en la memoria. Por este motivo, muchos virus se adjuntan a archivos ejecutables que pueden formar parte de programas legítimos (consulte inyección de código ). Si un usuario intenta iniciar un programa infectado, el código del virus puede ejecutarse simultáneamente. [71] En los sistemas operativos que utilizan extensiones de archivo para determinar asociaciones de programas (como Microsoft Windows), las extensiones pueden estar ocultas al usuario de forma predeterminada. Esto hace posible crear un archivo que sea de un tipo diferente al que le aparece al usuario. Por ejemplo, se puede crear un ejecutable con el nombre "imagen.png.exe", en el que el usuario sólo ve "imagen.png" y, por lo tanto, asume que este archivo es una imagen digital y que probablemente sea seguro, pero cuando se abre, ejecuta el ejecutable en la máquina cliente. [72] Los virus pueden instalarse en medios extraíbles, como unidades flash . Las unidades pueden dejarse en el estacionamiento de un edificio gubernamental u otro lugar, con la esperanza de que los usuarios curiosos inserten la unidad en una computadora. En un experimento de 2015, investigadores de la Universidad de Michigan descubrieron que entre el 45 y el 98 por ciento de los usuarios conectarían una unidad flash de origen desconocido. [73]

La gran mayoría de los virus atacan sistemas que ejecutan Microsoft Windows . Esto se debe a la gran cuota de mercado de Microsoft entre usuarios de ordenadores de sobremesa . [74] La diversidad de sistemas de software en una red limita el potencial destructivo de virus y malware. [a] Los sistemas operativos de código abierto como Linux permiten a los usuarios elegir entre una variedad de entornos de escritorio , herramientas de empaquetado, etc., lo que significa que el código malicioso dirigido a cualquiera de estos sistemas solo afectará a un subconjunto de todos los usuarios. Muchos usuarios de Windows ejecutan el mismo conjunto de aplicaciones, lo que permite que los virus se propaguen rápidamente entre los sistemas Microsoft Windows al atacar los mismos exploits en una gran cantidad de hosts. [75] [76] [77] [78]

Si bien Linux y Unix en general siempre han impedido de forma nativa que los usuarios normales realicen cambios en el entorno del sistema operativo sin permiso, a los usuarios de Windows generalmente no se les impide realizar estos cambios, lo que significa que los virus pueden fácilmente obtener el control de todo el sistema en los hosts de Windows. Esta diferencia ha continuado en parte debido al uso generalizado de cuentas de administrador en versiones contemporáneas como Windows XP . En 1997, los investigadores crearon y lanzaron un virus para Linux conocido como " Bliss ". [79] Bliss, sin embargo, requiere que el usuario lo ejecute explícitamente y solo puede infectar programas que el usuario tiene acceso para modificar. A diferencia de los usuarios de Windows, la mayoría de los usuarios de Unix no inician sesión como administrador o "usuario root" , excepto para instalar o configurar software; como resultado, incluso si un usuario ejecutara el virus, no podría dañar su sistema operativo. El virus Bliss nunca se generalizó y sigue siendo principalmente una curiosidad de investigación. Posteriormente, su creador publicó el código fuente en Usenet , lo que permitió a los investigadores ver cómo funcionaba. [80]

Antes de que las redes informáticas se generalizaran, la mayoría de los virus se propagaban en medios extraíbles , en particular en disquetes . En los primeros días de la computadora personal , muchos usuarios intercambiaban regularmente información y programas en disquetes. Algunos virus se propagan infectando programas almacenados en estos discos, mientras que otros se instalan en el sector de inicio del disco , asegurando que se ejecutarán cuando el usuario inicie la computadora desde el disco, generalmente sin darse cuenta. Las computadoras personales de la época intentarían arrancar primero desde un disquete si se hubiera dejado uno en la unidad. Hasta que los disquetes dejaron de utilizarse, esta era la estrategia de infección más exitosa y los virus del sector de arranque fueron los más comunes durante muchos años. Los virus informáticos tradicionales surgieron en la década de 1980, impulsados ​​por la proliferación de las computadoras personales y el consiguiente aumento del sistema de tablón de anuncios (BBS), el uso de módems y el uso compartido de software. El uso compartido de software mediante tablones de anuncios contribuyó directamente a la propagación de programas troyanos y se escribieron virus para infectar software comercializado popularmente. El shareware y el software pirata eran vectores igualmente comunes de virus en las BBS. [81] [82] Los virus pueden aumentar sus posibilidades de propagarse a otras computadoras al infectar archivos en un sistema de archivos de red o un sistema de archivos al que acceden otras computadoras. [83]

Los macrovirus se han vuelto comunes desde mediados de la década de 1990. La mayoría de estos virus están escritos en lenguajes de programación para programas de Microsoft, como Microsoft Word y Microsoft Excel , y se propagan por todo Microsoft Office infectando documentos y hojas de cálculo . Dado que Word y Excel también estaban disponibles para Mac OS , la mayoría también podía propagarse a computadoras Macintosh . Aunque la mayoría de estos virus no tenían la capacidad de enviar mensajes de correo electrónico infectados , los virus que sí aprovechaban la interfaz del Modelo de objetos componentes (COM) de Microsoft Outlook . [84] [85] Algunas versiones antiguas de Microsoft Word permiten que las macros se repliquen con líneas en blanco adicionales. Si dos virus de macro infectan simultáneamente un documento, la combinación de los dos, si también se autorreplica, puede aparecer como un "acoplamiento" de los dos y probablemente se detectaría como un virus exclusivo de los "padres". [86]

Un virus también puede enviar un enlace de dirección web como mensaje instantáneo a todos los contactos (por ejemplo, direcciones de correo electrónico de amigos y colegas) almacenados en una máquina infectada. Si el destinatario, pensando que el enlace es de un amigo (una fuente confiable) sigue el enlace al sitio web, el virus alojado en el sitio puede infectar esta nueva computadora y continuar propagándose. [87] Los virus que se propagan mediante secuencias de comandos entre sitios se informaron por primera vez en 2002, [88] y se demostraron académicamente en 2005. [89] Ha habido múltiples casos de virus de secuencias de comandos entre sitios en estado "salvaje", explotando sitios web. como MySpace (con el gusano Samy) y Yahoo! .

Contramedidas

Captura de pantalla del software antivirus de código abierto ClamWin que se ejecuta en Wine en Ubuntu Linux

En 1989, la División de la Industria de Software de ADAPSO publicó Dealing With Electronic Vandalism , [90] en el que siguieron el riesgo de pérdida de datos por "el riesgo añadido de perder la confianza del cliente". [91] [92] [93]

Muchos usuarios instalan software antivirus que puede detectar y eliminar virus conocidos cuando la computadora intenta descargar o ejecutar el archivo ejecutable (que puede distribuirse como un archivo adjunto de correo electrónico o en unidades flash USB , por ejemplo). Algunos programas antivirus bloquean sitios web maliciosos conocidos que intentan instalar malware. El software antivirus no cambia la capacidad subyacente de los hosts para transmitir virus. Los usuarios deben actualizar su software periódicamente para corregir las vulnerabilidades de seguridad ("agujeros"). El software antivirus también debe actualizarse periódicamente para reconocer las amenazas más recientes . Esto se debe a que los piratas informáticos malintencionados y otras personas siempre están creando nuevos virus. El instituto alemán AV-TEST publica evaluaciones de software antivirus para Windows [94] y Android. [95]

Ejemplos de software antivirus y antimalware de Microsoft Windows incluyen Microsoft Security Essentials [96] opcional (para Windows XP, Vista y Windows 7) para protección en tiempo real, la herramienta de eliminación de software malicioso de Windows [97] (ahora incluida con Windows (Seguridad) Actualizaciones el " Patch Tuesday ", el segundo martes de cada mes), y Windows Defender (una descarga opcional en el caso de Windows XP). [98] Además, varios programas de software antivirus capaces están disponibles para su descarga gratuita desde Internet (generalmente restringidos a uso no comercial). [99] Algunos de estos programas gratuitos son casi tan buenos como los competidores comerciales. [100] A las vulnerabilidades de seguridad comunes se les asignan ID CVE y se enumeran en la base de datos nacional de vulnerabilidades de EE. UU . Secunia PSI [101] es un ejemplo de software, gratuito para uso personal, que comprobará una PC en busca de software desactualizado vulnerable e intentará actualizarlo. Las alertas de estafas de ransomware y phishing aparecen como comunicados de prensa en el tablón de anuncios del Centro de quejas sobre delitos en Internet . El ransomware es un virus que publica un mensaje en la pantalla del usuario indicando que la pantalla o el sistema permanecerá bloqueado o inutilizable hasta que se realice el pago del rescate . El phishing es un engaño en el que el individuo malintencionado se hace pasar por un amigo, un experto en seguridad informática u otro individuo benévolo, con el objetivo de convencer al individuo objetivo de que revele contraseñas u otra información personal.

Otras medidas preventivas comúnmente utilizadas incluyen actualizaciones oportunas del sistema operativo, actualizaciones de software, navegación cuidadosa en Internet (evitando sitios web sospechosos) e instalación únicamente de software confiable. [102] Ciertos navegadores marcan sitios que han sido reportados a Google y que Google ha confirmado que albergan malware. [103] [104]

Hay dos métodos comunes que utiliza una aplicación de software antivirus para detectar virus, como se describe en el artículo sobre software antivirus . El primer método, y con diferencia el más común, de detección de virus es utilizar una lista de definiciones de firmas de virus . Esto funciona examinando el contenido de la memoria de la computadora (su memoria de acceso aleatorio (RAM) y sectores de arranque ) y los archivos almacenados en unidades fijas o extraíbles (discos duros, unidades de disquete o unidades flash USB) y comparando esos archivos con una base de datos de "firmas" de virus conocidos. Las firmas de virus son simplemente cadenas de código que se utilizan para identificar virus individuales; Para cada virus, el diseñador del antivirus intenta elegir una cadena de firma única que no se encontrará en un programa legítimo. Los distintos programas antivirus utilizan distintas "firmas" para identificar los virus. La desventaja de este método de detección es que los usuarios sólo están protegidos contra los virus que se detectan mediante firmas en su actualización de definición de virus más reciente, y no contra nuevos virus (consulte " Ataque de día cero "). [105]

Un segundo método para encontrar virus es utilizar un algoritmo heurístico basado en comportamientos comunes de los virus. Este método puede detectar nuevos virus para los cuales las empresas de seguridad antivirus aún no han definido una "firma", pero también da lugar a más falsos positivos que el uso de firmas. Los falsos positivos pueden ser perjudiciales, especialmente en un entorno comercial, porque pueden llevar a que una empresa indique al personal que no utilice el sistema informático de la empresa hasta que los servicios de TI hayan verificado el sistema en busca de virus. Esto puede ralentizar la productividad de los trabajadores habituales.

Estrategias y métodos de recuperación.

Se puede reducir el daño causado por los virus haciendo copias de seguridad periódicas de los datos (y de los sistemas operativos) en diferentes medios, que se mantienen desconectados del sistema (la mayor parte del tiempo, como en un disco duro), de solo lectura o no. accesible por otros motivos, como el uso de diferentes sistemas de archivos . De esta manera, si se pierden datos a causa de un virus, se puede empezar de nuevo a utilizar la copia de seguridad (que con suerte será reciente). [106] Si se cierra una sesión de copia de seguridad en un medio óptico como CD y DVD , se vuelve de solo lectura y ya no puede verse afectada por un virus (siempre que no se haya copiado un virus o un archivo infectado en el CD / DVD ). Del mismo modo, se puede utilizar un sistema operativo en un CD de arranque para iniciar la computadora si los sistemas operativos instalados quedan inutilizables. Las copias de seguridad en medios extraíbles deben inspeccionarse cuidadosamente antes de la restauración. El virus Gammima, por ejemplo, se propaga a través de unidades flash extraíbles . [107] [108]

Muchos sitios web administrados por compañías de software antivirus ofrecen escaneo de virus en línea gratuito, con instalaciones de "limpieza" limitadas (después de todo, el propósito de los sitios web es vender productos y servicios antivirus). Algunos sitios web, como VirusTotal .com, filial de Google , permiten a los usuarios cargar uno o más archivos sospechosos para que uno o más programas antivirus los analicen y revisen en una sola operación. [109] [110] Además, varios programas de software antivirus capaces están disponibles para su descarga gratuita desde Internet (generalmente restringidos a uso no comercial). [111] Microsoft ofrece una utilidad antivirus gratuita opcional llamada Microsoft Security Essentials , una herramienta de eliminación de software malintencionado de Windows que se actualiza como parte del régimen de actualización regular de Windows, y una herramienta antimalware (eliminación de malware) opcional más antigua, Windows Defender, que ha sido actualizado a un producto antivirus en Windows 8.

Algunos virus desactivan Restaurar sistema y otras herramientas importantes de Windows, como el Administrador de tareas y CMD . Un ejemplo de virus que hace esto es CiaDoor. Muchos de estos virus se pueden eliminar reiniciando la computadora, ingresando al " modo seguro " de Windows con funciones de red y luego usando las herramientas del sistema o Microsoft Safety Scanner . [112] Restaurar sistema en Windows Me , Windows XP , Windows Vista y Windows 7 puede restaurar el registro y los archivos críticos del sistema a un punto de control anterior. A menudo, un virus hará que un sistema se "cuelgue" o se "congele", y un reinicio completo posterior dañará un punto de restauración del sistema del mismo día. Los puntos de restauración de días anteriores deberían funcionar, siempre que el virus no esté diseñado para dañar los archivos de restauración y no exista en los puntos de restauración anteriores. [113] [114]

El Comprobador de archivos del sistema de Microsoft (mejorado en Windows 7 y posteriores) se puede utilizar para buscar y reparar archivos del sistema dañados. [115] Restaurar una copia anterior "limpia" (libre de virus) de toda la partición desde un disco clonado , una imagen de disco o una copia de respaldo es una solución; restaurar una "imagen" de disco de respaldo anterior es relativamente sencillo de hacer. generalmente elimina cualquier malware y puede ser más rápido que "desinfectar" la computadora, o reinstalar y reconfigurar el sistema operativo y los programas desde cero, como se describe a continuación, y luego restaurar las preferencias del usuario. [106] Reinstalar el sistema operativo es otro método para eliminar virus. Es posible recuperar copias de datos esenciales del usuario iniciando desde un CD en vivo o conectando el disco duro a otra computadora e iniciando desde el sistema operativo de la segunda computadora, teniendo mucho cuidado de no infectar esa computadora ejecutando cualquier programa infectado en el unidad original. Luego se puede reformatear el disco duro original e instalar el sistema operativo y todos los programas desde el medio original. Una vez que se haya restaurado el sistema, se deben tomar precauciones para evitar la reinfección de cualquier archivo ejecutable restaurado . [116]

Cultura popular

La primera descripción conocida de un programa de autorreproducción en la ficción se encuentra en el cuento de 1970 The Scarred Man de Gregory Benford , que describe un programa de computadora llamado VIRUS que, cuando se instala en una computadora con capacidad de marcación por módem telefónico , marca aleatoriamente números de teléfono hasta que golpea un módem al que responde otra computadora y luego intenta programar la computadora que responde con su propio programa, de modo que la segunda computadora también comenzará a marcar números aleatorios, en busca de otra computadora más para programar. El programa se propaga rápidamente de manera exponencial a través de computadoras susceptibles y sólo puede ser contrarrestado por un segundo programa llamado VACCINE. [117] Su historia se basó en un virus informático real escrito en FORTRAN que Benford había creado y ejecutado en la computadora del laboratorio en la década de 1960, como prueba de concepto, y del que le habló a John Brunner en 1970. [118]

La idea se exploró más a fondo en dos novelas de 1972, When HARLIE Was One de David Gerrold y The Terminal Man de Michael Crichton , y se convirtió en un tema importante de la novela de 1975 The Shockwave Rider de John Brunner . [119]

La película de ciencia ficción de Michael Crichton de 1973, Westworld, hizo una mención temprana del concepto de virus informático, siendo un tema central de la trama que hace que los androides se vuelvan locos. [120] [ se necesita mejor fuente ] El personaje de Alan Oppenheimer resume el problema afirmando que "... aquí hay un patrón claro que sugiere una analogía con el proceso de una enfermedad infecciosa, que se propaga de un... área a la siguiente". A lo que se responde: "Quizás existan similitudes superficiales con la enfermedad" y "debo confesar que me resulta difícil creer en una enfermedad de la maquinaria". [121]

Otro malware

El término “virus” también se hace mal uso por extensión para referirse a otro tipo de malware . "Malware" abarca virus informáticos junto con muchas otras formas de software malicioso, como "gusanos" informáticos , ransomware , spyware , adware , troyanos , registradores de pulsaciones de teclas , rootkits , bootkits , objetos auxiliares del navegador (BHO) maliciosos y otro software malicioso. La mayoría de las amenazas de malware activas son programas troyanos o gusanos informáticos en lugar de virus informáticos. El término virus informático, acuñado por Fred Cohen en 1985, es inapropiado. [122] Los virus a menudo realizan algún tipo de actividad dañina en las computadoras host infectadas, como la adquisición de espacio en el disco duro o tiempo de la unidad central de procesamiento (CPU), accediendo y robando información privada (por ejemplo, números de tarjetas de crédito , números de tarjetas de débito , números de teléfono). , nombres, direcciones de correo electrónico, contraseñas, información bancaria, domicilios, etc.), corromper datos, mostrar mensajes políticos, humorísticos o amenazantes en la pantalla del usuario, enviar spam a sus contactos de correo electrónico, registrar sus pulsaciones de teclas o incluso inutilizar el ordenador. . Sin embargo, no todos los virus llevan una " carga útil " destructiva e intentan ocultarse; la característica definitoria de los virus es que son programas informáticos autorreplicantes que modifican otro software sin el consentimiento del usuario inyectándose en dichos programas, similar a un virus biológico. virus que se replica dentro de las células vivas.

Ver también

Notas

  1. ^ Esto es análogo a cómo la diversidad genética en una población disminuye la posibilidad de que una sola enfermedad acabe con una población en biología .

Referencias

  1. ^ "Internet sufre un virus". Los New York Times . 6 de agosto de 2014.
  2. ^
    • Puestos, William (2012). Seguridad informática: principios y práctica . Boston: Pearson. pag. 182.ISBN _ 978-0-13-277506-9.
    • "Gusano versus virus: ¿cuál es la diferencia y qué importancia tiene?". Academia Avast . Avast Software sro . Consultado el 9 de marzo de 2021 .
  3. ^ Piqueira, José RC; de Vasconcelos, Adolfo A.; Gabriel, Carlos TJUE; Araujo, Vanessa O. (2008). "Modelos dinámicos para virus informáticos". Computadoras y seguridad . 27 (7–8): 355–359. doi :10.1016/j.cose.2008.07.006.
  4. ^
    • Alan Salomón (14 de junio de 2011). "Todo sobre los virus". VX Cielos . Archivado desde el original el 17 de enero de 2012 . Consultado el 17 de julio de 2014 .
    • Aycock, John (2006). Virus informáticos y malware . Saltador. pag. 14.ISBN _ 978-0-387-30236-2.
  5. ^ "Gusano versus virus: ¿cuál es la diferencia y qué importancia tiene?". Academia Avast . Avast Software sro . Consultado el 9 de marzo de 2021 .
  6. ^ Sí, Sang-Soo. (2012). La informática y sus aplicaciones: CSA 2012, Jeju, Corea, 22-25.11.2012 . Saltador. pag. 515.ISBN _ 978-94-007-5699-1. OCLC  897634290.
  7. ^ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (octubre de 2010). "Gusanos autodisciplinarios y contramedidas: modelado y análisis". Transacciones IEEE en sistemas paralelos y distribuidos . 21 (10): 1501-1514. doi :10.1109/tpds.2009.161. ISSN  1045-9219. S2CID  2242419.
  8. ^
    • Filiol, Eric (2005). Virus informáticos: de la teoría a las aplicaciones . Saltador. pag. 8.ISBN _ 978-2-287-23939-7.
    • Harley, David; et al. (2001). Virus revelados . McGraw-Hill. pag. 6.ISBN _ 0-07-222818-0.
    • Ludwig, Mark A. (1996). El pequeño libro negro de los virus informáticos: volumen 1, las tecnologías básicas . Publicaciones de American Eagle. págs. 16-17. ISBN 0-929408-02-0.
    • Aycock, John (2006). Virus informáticos y malware . Saltador. pag. 27.ISBN _ 978-0-387-30236-2.
  9. ^ Campana, David J.; et al., eds. (2004). "Virus". Cibercultura: los conceptos clave. Rutledge. pag. 154.ISBN _ 9780203647059.
  10. ^ ab "Virus que pueden costarle". Archivado desde el original el 25 de septiembre de 2013.
  11. ^ Granneman, Scott. "Virus Linux frente a Windows". El registro . Archivado desde el original el 7 de septiembre de 2015 . Consultado el 4 de septiembre de 2015 .
  12. ^ von Neumann, Juan (1966). "Teoría de los autómatas autorreproductores" (PDF) . Ensayos sobre autómatas celulares . Prensa de la Universidad de Illinois: 66–87. Archivado (PDF) desde el original el 13 de junio de 2010 . Consultado el 10 de junio de 2010 .
  13. Éric Filiol, Virus informáticos: de la teoría a las aplicaciones, Volumen 1 Archivado el 14 de enero de 2017 en Wayback Machine , Birkhäuser, 2005, págs. 19–38 ISBN 2-287-23939-1
  14. ^ Risak, Veith (1972), "Selbstreproduzierende Automaten mit minimaler Informationsübertragung", Zeitschrift für Maschinenbau und Elektrotechnik , archivado desde el original el 5 de octubre de 2010
  15. ^ Kraus, Jürgen (febrero de 1980), Selbstreproduktion bei Programmen (PDF) , archivado desde el original (PDF) el 14 de julio de 2015 , consultado el 8 de mayo de 2015
  16. ^ "Lista de virus". Archivado desde el original el 16 de octubre de 2006 . Consultado el 7 de febrero de 2008 .
  17. ^ Thomas Chen; Jean-Marc Robert (2004). "La evolución de virus y gusanos". Archivado desde el original el 9 de agosto de 2013 . Consultado el 16 de febrero de 2009 .
  18. ^ Parikka, Jussi (2007). Contagios digitales: una arqueología mediática de los virus informáticos. Nueva York: Peter Lang. pag. 50.ISBN _ 978-0-8204-8837-0. Archivado desde el original el 16 de marzo de 2017.
  19. ^ "El gusano Creeper, el primer virus informático". Historia de la información . Consultado el 16 de junio de 2022 .[ fuente poco confiable? ]
  20. ^ Russell, Débora; Gangemi, GT (1991). Conceptos básicos de seguridad informática . O'Reilly. pag. 86.ISBN _ 0-937175-71-4.
  21. ^ ab Anick Jesdanun (1 de septiembre de 2007). "La broma escolar da inicio a 25 años de problemas de seguridad". CNBC . Archivado desde el original el 20 de diciembre de 2014 . Consultado el 12 de abril de 2013 .
  22. ^ Cohen, Fred (1984), Virus informáticos: teoría y experimentos, archivado desde el original el 18 de febrero de 2007
  23. ^ Cohen, Fred, Un virus informático indetectable Archivado el 25 de mayo de 2014 en Wayback Machine , 1987, IBM
  24. ^ Burger, Ralph, 1991. Virus informáticos y protección de datos , págs. 19-20
  25. ^ Alan Salomón; Dmitry O'Gryaznov (1995). Enciclopedia de virus del Dr. Solomon . Aylesbury, Buckinghamshire, Reino Unido: S & S International PLC. ISBN 1-897661-00-2.
  26. ^ Alan Solomon (14 de junio de 2011). "Todo sobre los virus". VX Cielos . Archivado desde el original el 17 de enero de 2012 . Consultado el 17 de julio de 2014 .
  27. ^ Gunn, JB (junio de 1984). "Uso de funciones de virus para proporcionar un intérprete APL virtual bajo control del usuario". Archivo cuádruple de cotizaciones de ACM SIGAPL APL . ACM Nueva York, Nueva York, Estados Unidos. 14 (4): 163–168. doi :10.1145/384283.801093. ISSN  0163-6006.
  28. ^ "Reparación de virus del sector de arranque". Antivirus.about.com. 2010-06-10. Archivado desde el original el 12 de enero de 2011 . Consultado el 27 de agosto de 2010 .
  29. ^ "Amjad Farooq Alvi Inventor de la primera publicación sobre virus para PC de Zagham". YouTube. Archivado desde el original el 6 de julio de 2013 . Consultado el 27 de agosto de 2010 .
  30. ^ "virus winvir". Archivado desde el original el 8 de agosto de 2016 . Consultado el 10 de junio de 2016 .
  31. ^ Grimes, Roger (2001). Código móvil malicioso: protección antivirus para Windows . O'Reilly. págs. 99-100. ISBN 9781565926820.
  32. ^ "Virus SCA". Centro de pruebas de virus, Universidad de Hamburgo. 1990-06-05. Archivado desde el original el 8 de febrero de 2012 . Consultado el 14 de enero de 2014 .
  33. ^ Luis, Mark (1998). El libro negro gigante de los virus informáticos . Show Low, Arizona: American Eagle. pag. 15.ISBN _ 978-0-929408-23-1.
  34. ^ abcdef Stallings, William (2012). Seguridad informática: principios y práctica . Boston: Pearson. pag. 183.ISBN _ 978-0-13-277506-9.
  35. ^ Luis, Mark (1998). El libro negro gigante de los virus informáticos . Show Low, Arizona: American Eagle. pag. 292.ISBN _ 978-0-929408-23-1.
  36. ^ "Conceptos básicos de malware" (PDF) . cs.colostate.edu. Archivado (PDF) desde el original el 9 de mayo de 2016 . Consultado el 25 de abril de 2016 .
  37. ^ Gregorio, Pedro (2004). Virus informáticos para tontos . Hoboken, Nueva Jersey: Wiley Pub. pag. 210.ISBN _ 0-7645-7418-3.
  38. ^ "Carga útil". enciclopedia.kaspersky.com . Consultado el 26 de junio de 2022 .
  39. ^ "¿Qué es una carga útil maliciosa?". Llamada de nube . Consultado el 26 de junio de 2022 .
  40. ^ Szor, Pedro (2005). El arte de la investigación y defensa de virus informáticos . Upper Saddle River, Nueva Jersey: Addison-Wesley. pag. 43.ISBN _ 0-321-30454-3.
  41. ^ Serazzi, Giuseppe; Zanero, Stefano (2004). "Modelos de propagación de virus informáticos" (PDF) . En Calzarossa, María Carla; Gelenbe, Erol (eds.). Herramientas de rendimiento y aplicaciones para sistemas en red . Apuntes de conferencias sobre informática. vol. 2965, págs. 26–50. Archivado (PDF) desde el original el 18 de agosto de 2013.
  42. ^ Avoine, Gildas (2007). Seguridad de sistemas informáticos: conceptos básicos y ejercicios resueltos. Prensa EPFL / Prensa CRC. págs. 21-22. ISBN 9781420046205. Archivado desde el original el 16 de marzo de 2017.
  43. ^ Cerebro, Marshall; Fenton, Wesley (abril de 2000). "Cómo funcionan los virus informáticos". HowStuffWorks.com. Archivado desde el original el 29 de junio de 2013 . Consultado el 16 de junio de 2013 .
  44. ^
    • Polk, William T. (1995). Herramientas y técnicas antivirus para sistemas informáticos. William Andrés (Elsevier). pag. 4.ISBN _ 9780815513643. Archivado desde el original el 16 de marzo de 2017.
    • Salomón, David (2006). Fundamentos de la Seguridad Informática. Saltador. págs. 47–48. ISBN 9781846283413. Archivado desde el original el 16 de marzo de 2017.
    • Grimes, Roger (2001). Código móvil malicioso: protección antivirus para Windows . O'Reilly. págs. 37–38. ISBN 9781565926820.
  45. ^ Grimes, Roger (2001). "Macrovirus". Código móvil malicioso: protección antivirus para Windows . O'Reilly. ISBN 9781565926820.
  46. ^ Aycock, John (2006). Virus informáticos y malware. Saltador. pag. 89.ISBN _ 9780387341880. Archivado desde el original el 16 de marzo de 2017.
  47. ^ "¿Qué es el virus del sector de arranque?". Archivado desde el original el 18 de noviembre de 2015 . Consultado el 16 de octubre de 2015 .
  48. ^
    • Skoudis, Edward (2004). "Mecanismos y dianas de infección". Malware: lucha contra el código malicioso . Profesional de Prentice Hall. págs. 37–38. ISBN 9780131014053. Archivado desde el original el 16 de marzo de 2017.
    • Anónimo (2003). Máxima seguridad. Editorial Sams. págs. 331–333. ISBN 9780672324598. Archivado desde el original el 6 de julio de 2014.
  49. ^ Mishra, Umakant (2012). "Detección de virus del sector de arranque: aplicación de TRIZ para mejorar los programas antivirus". Revista Electrónica SSRN . doi :10.2139/ssrn.1981886. ISSN  1556-5068. S2CID  109103460.
  50. ^ Dave Jones. 2001 (diciembre de 2001). "Construcción de un sistema de detección de virus de correo electrónico para su red. Linux J. 2001, 92, 2-". {{cite journal}}: Citar diario requiere |journal=( ayuda )Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  51. ^ Béla G. Lipták, ed. (2002). Manual de ingenieros de instrumentos (3ª ed.). Boca Ratón: CRC Press. pag. 874.ISBN _ 9781439863442. Consultado el 4 de septiembre de 2015 .
  52. ^ "Estrategias y métodos de detección de virus informáticos" (PDF) . Archivado (PDF) desde el original el 23 de octubre de 2013 . Consultado el 2 de septiembre de 2008 .
  53. ^ "¿Qué es Rootkit? Definición y explicación". www.kaspersky.com . 2022-03-09 . Consultado el 26 de junio de 2022 .
  54. ^ Kephart, JO; Blanco, SR (1993). "Medición y modelado de la prevalencia de virus informáticos". Actas del Simposio de 1993 de la IEEE Computer Society sobre investigación en seguridad y privacidad. págs. 2-15. doi :10.1109/RISP.1993.287647. ISBN 0-8186-3370-0. S2CID  8436288 . Consultado el 13 de octubre de 2023 .
  55. ^ Szor, Pedro (2005). El arte de la investigación y defensa de virus informáticos. Boston: Addison-Wesley. pag. 285.ISBN _ 0-321-30454-3. Archivado desde el original el 16 de marzo de 2017.
  56. ^ Fox-Brewster, Thomas. "Netflix está abandonando el antivirus y presagia la muerte de una industria". Forbes . Archivado desde el original el 6 de septiembre de 2015 . Consultado el 4 de septiembre de 2015 .
  57. ^ "Cómo funciona el software antivirus". Universidad Stanford. Archivado desde el original el 7 de julio de 2015 . Consultado el 4 de septiembre de 2015 .
  58. ^ "www.sans.org". Archivado desde el original el 25 de abril de 2016 . Consultado el 16 de abril de 2016 .
  59. ^ Jacobs, Stuart (1 de diciembre de 2015). Seguridad de la información en ingeniería: la aplicación de conceptos de ingeniería de sistemas para lograr la seguridad de la información. John Wiley e hijos. ISBN 9781119104711.
  60. ^ Obispo, Matt (2003). Seguridad informática: arte y ciencia. Profesional de Addison-Wesley. pag. 620.ISBN _ 9780201440997. Archivado desde el original el 16 de marzo de 2017.
  61. ^ ab John Aycock (19 de septiembre de 2006). Virus informáticos y malware. Saltador. págs. 35-36. ISBN 978-0-387-34188-0. Archivado desde el original el 16 de marzo de 2017.
  62. ^ "¿Qué es un virus polimórfico? - Definición de WhatIs.com". BuscarSeguridad . Consultado el 7 de agosto de 2018 .
  63. ^ Kizza, José M. (2009). Guía de seguridad de redes informáticas . Saltador. pag. 341.ISBN _ 9781848009165.
  64. ^ Eilam, Eldad (2011). Inversión: secretos de la ingeniería inversa. John Wiley e hijos. pag. 216.ISBN _ 9781118079768. Archivado desde el original el 16 de marzo de 2017.
  65. ^ "Boletín de virus: Glosario - Virus polimórficos". Virusbtn.com. 2009-10-01. Archivado desde el original el 1 de octubre de 2010 . Consultado el 27 de agosto de 2010 .
  66. ^ Perriot, Federico; Peter Ferrie; Peter Szor (mayo de 2002). "Sorprendentes similitudes" (PDF) . Archivado (PDF) desde el original el 27 de septiembre de 2007 . Consultado el 9 de septiembre de 2007 .
  67. ^ "Boletín de virus: Glosario - Virus metamórfico". Virusbtn.com. Archivado desde el original el 22 de julio de 2010 . Consultado el 27 de agosto de 2010 .
  68. ^ Kaspersky, Eugene (21 de noviembre de 2005). "La industria antivirus contemporánea y sus problemas". Luz segura. Archivado desde el original el 5 de octubre de 2013.
  69. ^ Ganesano, Karthik; Jo, Jungho; Bircher, W. Lloyd; Kaseridis, Dimitris; Yu, Zhibin; John, Lizy K. (septiembre de 2010). "Potencia máxima a nivel del sistema (SYMPO)". Actas de la 19ª conferencia internacional sobre arquitecturas paralelas y técnicas de compilación - PACT '10 . pag. 19. doi :10.1145/1854273.1854282. ISBN 9781450301787. S2CID  6995371 . Consultado el 19 de noviembre de 2013 .
  70. ^ "Desafíos de rendimiento térmico desde el silicio hasta los sistemas" (PDF) . Archivado desde el original (PDF) el 9 de febrero de 2018 . Consultado el 29 de agosto de 2021 .
  71. ^ "Conceptos básicos sobre virus". CERT de EE. UU. Archivado desde el original el 3 de octubre de 2013.
  72. ^ "Aviso de virus: AVERT de Network Associates descubre el primer virus que puede infectar archivos JPEG y asigna un riesgo de perfil bajo". Archivado desde el original el 4 de mayo de 2005 . Consultado el 13 de junio de 2002 .
  73. ^ "Los usuarios realmente conectan las unidades USB que encuentran" (PDF) .
  74. ^ "Cuota de mercado de sistemas operativos". netmarketshare.com . Archivado desde el original el 12 de mayo de 2015 . Consultado el 16 de mayo de 2015 .
  75. ^ Mookhey, KK; et al. (2005). Linux: funciones de seguridad, auditoría y control. ISACA. pag. 128.ISBN _ 9781893209787. Archivado desde el original el 1 de diciembre de 2016.
  76. ^ Toxeno, Bob (2003). Seguridad de Linux en el mundo real: prevención, detección y recuperación de intrusiones. Profesional de Prentice Hall. pag. 365.ISBN _ 9780130464569. Archivado desde el original el 1 de diciembre de 2016.
  77. ^ Noyes, Katherine (3 de agosto de 2010). "Por qué Linux es más seguro que Windows". Mundo PC . Archivado desde el original el 1 de septiembre de 2013.
  78. ^ Raggi, Emilio; et al. (2011). Comenzando con Ubuntu Linux. Presione. pag. 148.ISBN _ 9781430236276. Archivado desde el original el 16 de marzo de 2017.
  79. ^ "McAfee descubre el primer virus de Linux" (Presione soltar). McAfee, a través de Axel Boldt. 5 de febrero de 1997. Archivado desde el original el 17 de diciembre de 2005.
  80. ^ Boldt, Axel (19 de enero de 2000). "Bliss, un virus de Linux'". Archivado desde el original el 14 de diciembre de 2005.
  81. ^ David Kim; Michael G. Solomon (17 de noviembre de 2010). Fundamentos de Seguridad de los Sistemas de Información. Editores Jones y Bartlett. págs. 360–. ISBN 978-1-4496-7164-8. Archivado desde el original el 16 de marzo de 2017.
  82. ^ "Década de 1980: Enciclopedia de TI de Kaspersky" . Consultado el 16 de marzo de 2021 .
  83. ^ "¿Qué es un virus informático?". Actlab.utexas.edu. 31 de marzo de 1996. Archivado desde el original el 27 de mayo de 2010 . Consultado el 27 de agosto de 2010 .
  84. ^ La guía definitiva para controlar el malware, el spyware, el phishing y el spam. Realtimepublishers.com. 1 de enero de 2005. págs. 48–. ISBN 978-1-931491-44-0. Archivado desde el original el 16 de marzo de 2017.
  85. ^ Eli B. Cohen (2011). Navegando los desafíos de la información. Informar la ciencia. págs.27–. ISBN 978-1-932886-47-4. Archivado desde el original el 19 de diciembre de 2017.
  86. ^ Vesselin Bontchev. "Problemas de identificación de macrovirus". FRISK Software Internacional . Archivado desde el original el 5 de agosto de 2012.
  87. ^ "El 'virus fotográfico' de Facebook se propaga por correo electrónico". 2012-07-19. Archivado desde el original el 29 de mayo de 2014 . Consultado el 28 de abril de 2014 .
  88. ^ Berend-Jan Wever. "Error XSS en la página de inicio de sesión de Hotmail". Archivado desde el original el 4 de julio de 2014 . Consultado el 7 de abril de 2014 .
  89. ^ Wade Alcorn. "El virus de secuencias de comandos entre sitios". bindshell.net. Archivado desde el original el 23 de agosto de 2014 . Consultado el 13 de octubre de 2015 .
  90. ^ Eugenio H. Spafford; Kathleen A. Heaphy; David J. Ferbrache (1989). Cómo afrontar el vandalismo electrónico . División de Industria de Software ADAPSO .
  91. ^ "Ka-Boom: Anatomía de un virus informático". Semana de la Información . 3 de diciembre de 1990. pág. 60.
  92. ^ "tesoro". trove.nla.gov.au .
  93. ^ Hovav, Anat (agosto de 2005). "Reacción del mercado de capitales a productos de TI defectuosos". Computadoras y Seguridad . 24 (5): 409–424. doi :10.1016/j.cose.2005.02.003.
  94. ^ "Informes de prueba detallados: usuario doméstico (Windows)". AV-Test.org. Archivado desde el original el 7 de abril de 2013 . Consultado el 8 de abril de 2013 .
  95. ^ "Informes de prueba detallados: dispositivos móviles Android". AV-Test.org. 2019-10-22. Archivado desde el original el 7 de abril de 2013.
  96. ^ "Conceptos básicos de seguridad de Microsoft". Archivado desde el original el 21 de junio de 2012 . Consultado el 21 de junio de 2012 .
  97. ^ "Herramienta de eliminación de software malicioso". Microsoft . Archivado desde el original el 21 de junio de 2012 . Consultado el 21 de junio de 2012 .
  98. ^ "Defensor de Windows". Microsoft . Archivado desde el original el 22 de junio de 2012 . Consultado el 21 de junio de 2012 .
  99. ^ Rubenking, Neil J. (17 de febrero de 2012). "El mejor antivirus gratuito de 2012". pcmag.com. Archivado desde el original el 30 de agosto de 2017.
  100. ^ Rubenking, Neil J. (10 de enero de 2013). "El mejor antivirus de 2013". pcmag.com. Archivado desde el original el 25 de abril de 2016.
  101. ^ Rubenking, Neil J. "Revisión y calificación de Secunia Personal Software Inspector 3.0". PCMag.com . Archivado desde el original el 16 de enero de 2013 . Consultado el 19 de enero de 2013 .
  102. ^ "Guía de diez pasos para protegerse contra virus". GrnLight.net. Archivado desde el original el 24 de mayo de 2014 . Consultado el 23 de mayo de 2014 .
  103. ^ "Navegación segura de Google". Archivado desde el original el 14 de septiembre de 2014.
  104. ^ "Informar sobre software malicioso (URL) a Google". Archivado desde el original el 12 de septiembre de 2014.
  105. ^ Zhang, Yu; et al. (2008). "Un nuevo enfoque basado en inmunidad para la detección de virus de Windows PE". En Tang, Changjie; et al. (eds.). Aplicaciones y minería de datos avanzadas: Cuarta Conferencia Internacional, ADMA 2008, Chengdu, China, 8 al 10 de octubre de 2008, Actas . Saltador. pag. 250.ISBN _ 9783540881919. Archivado desde el original el 16 de marzo de 2017.
  106. ^ ab "Buenos hábitos de seguridad | US-CERT". 2 de junio de 2009. Archivado desde el original el 20 de abril de 2016 . Consultado el 16 de abril de 2016 .
  107. ^ "W32.Gammima.AG". Symantec. Archivado desde el original el 13 de julio de 2014 . Consultado el 17 de julio de 2014 .
  108. ^ "¡Virus! ¡En! ¡El espacio!". GrnLight.net. Archivado desde el original el 24 de mayo de 2014 . Consultado el 17 de julio de 2014 .{{cite web}}: Mantenimiento CS1: URL no apta ( enlace )
  109. ^ "VirusTotal.com (una subsidiaria de Google)". Archivado desde el original el 16 de junio de 2012.
  110. ^ "VirScan.org". Archivado desde el original el 26 de enero de 2013.
  111. ^ Rubenking, Neil J. "El mejor antivirus gratuito de 2014". pcmag.com. Archivado desde el original el 30 de agosto de 2017.
  112. ^ "Escáner de seguridad de Microsoft". Archivado desde el original el 29 de junio de 2013.
  113. ^ "Eliminación de virus -Ayuda". Archivado desde el original el 31 de enero de 2015 . Consultado el 31 de enero de 2015 .
  114. ^ "Eliminación de W32.Gammima.AG: ayuda para la eliminación". Symantec. 2007-08-27. Archivado desde el original el 4 de agosto de 2014 . Consultado el 17 de julio de 2014 .
  115. ^ "soporte.microsoft.com". Archivado desde el original el 7 de abril de 2016 . Consultado el 16 de abril de 2016 .
  116. ^ "www.us-cert.gov" (PDF) . Archivado (PDF) desde el original el 19 de abril de 2016 . Consultado el 16 de abril de 2016 .
  117. ^ Benford, Gregory (mayo de 1970). "El hombre de las cicatrices". Ciencia ficción de riesgo . vol. 4, núm. 2. págs. 122–.
  118. ^ Noviembre de 1999, "pensamientos posteriores" de "The Scarred Man", Gregory Benford
  119. ^ Clute, John. "Brunner, Juan". La enciclopedia de la ciencia ficción . Grupo Editorial Orión . Consultado el 30 de enero de 2013 .
  120. ^ Sinopsis de IMDB de Westworld. Consultado el 28 de noviembre de 2015.
  121. ^ Michael Crichton (21 de noviembre de 1973). Westworld (película). 201 S. Kinney Road, Tucson, Arizona, EE. UU.: Metro-Goldwyn-Mayer. El evento ocurre a los 32 minutos. Y aquí hay un patrón claro que sugiere una analogía con el proceso de una enfermedad infecciosa, que se propaga de un área turística a otra." ... "Tal vez haya similitudes superficiales con la enfermedad". "Debo confesar que me resulta difícil creer en una enfermedad de la maquinaria.{{cite AV media}}: Mantenimiento CS1: ubicación ( enlace )
  122. ^ Luis, Mark (1998). El libro negro gigante de los virus informáticos . Show Low, Arizona: American Eagle. pag. 13.ISBN _ 978-0-929408-23-1.

Otras lecturas

enlaces externos