Você está na página 1de 6

Los virus informáticos son programas que se instalan de forma inadvertida en los

ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.


Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace
unos años, cuando no existía Internet, se propagaban preferentemente a través de los
disquetes. Luego empezaron a utilizar como vía de expansión los programas que se
descargaban por Internet.
Los medios más utilizados de propagación son el email (correo por Internet) y las páginas
Web. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista
de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede
replicarse millones de veces en pocos días de la siguiente forma.
El virus llega por correo a un ordenador y se autoenvía a todas las direcciones
de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador
se vuelve a autoenviar a todas las direcciones que figuren en él, y así
sucesivamente.
Los virus que utilizan las páginas Web e Internet también son capaces de
reproducirse muy rápidamente puesto que una página puede ser visitada por
miles de personas al día.
El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es
decir, nos infecta, se ejecuta y causa, normalmente, daños, luego intenta
copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa
antivirus o por el usuario es eliminado y muere.

El ciclo de los virus informático es muy similar al de los biológicos


(de ahí su nombre).
1. Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el
archivo anteriormente) comienza la fase de infección, duplicándose e implantándose
en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La
víctima, aún no es consciente de la existencia del virus ya que este permanece oculto
y sin causar daños apreciables.

2. Expansión: El virus pasará a otros ordenadores, a través de redes informáticas,


disquetes y CDS que contengan archivos infectados, software en Internet, archivos
adjuntos a mensaje electrónicos, etc.

3. Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus,


en un momento determinado o bajo determinadas circunstancias, tomará el control del
ordenador infectado, ejecutando la acción para la que fue programado. En este
momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará
evidente su existencia, acabando con información vital contenida en el sistema
informático.
 Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por
correo se ha convertido en algo común y hay que tomar precauciones, cuantas más
mejor.
 No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
 No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene
de una dirección "amiga".
 También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado
claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus
generan el asunto juntando varias palabras al azar.
 Desactivar la opción de "Vista previa" de algunos programas de correo, como por
ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder
mostrar la Vista Previa. Aquí puedes ver cómo hacerlo.
 Es más seguro leer el correo utilizando el webmail o correo a través de la web, como
Hotmail, Yahoo, Hispavista, etc. Esto es así por dos razones fundamentalmente. La
primera es que al leer por la web podemos hacer que no se grabe nada en nuestro
disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos
adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es
porque los servidores de correo web suelen tener buenos filtros antivirus.
 Hay que tener mucho cuidado con los archivos y programas que nos bajamos de
Internet, especialmente de sitios sospechosos.
 Los programas antivirus pueden trabajar de dos formas básicas. De forma
permanente y bajo petición.
 De forma permanente quiere decir que el antivirus se instala de forma residente en
memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es
la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que
consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de
algunos programas.
 De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo
sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando
descargamos archivos de Internet, copiamos un disquette o instalamos un programa
nuevo.
 Es conveniente tener activado el antivirus de forma permanente.
 Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo
aparecen virus nuevos que un antivirus no puede detectar hasta que no es
actualizado.
 Si sólo utilizamos software legal es más dificil que nos contagiemos.
 Por muchas precauciones que tomemos no está garantizado al 100% que no nos
podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos
en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus
también agradeceremos tener una copia de seguridad.
 Todas las precauciones se resumen en tres, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y no abrir correos de remitente
desconocido.
La eliminación de un virus implica extraer el código del archivo infectado y reparar de la
mejor manera el daño causado en este. A pesar de que los programas antivirus pueden
detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general
pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un
análisis profundo de su código y de su comportamiento. Resulta lógico entonces que
muchos antivirus tengan problemas en la detección y erradicación de virus de
comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de
encriptación para mantenerse indetectables. En muchos casos el procedimiento de
eliminación puede resultar peligroso para la integridad de los archivos infectados, ya que
si el virus no está debidamente identificado las técnicas de erradicación no serán las
adecuadas para el tipo de virus.
Hoy en día los antivirus más populares están muy avanzados pero cabe la posibilidad de
que este tipo de errores se de en programas más viejos. Para muchos el procedimiento
correcto sería eliminar completamente el archivo y restaurarlo de la copia de respaldo. Si
en vez de archivos la infección se realizó en algún sector crítico de la unidad de disco
rígido la solución es simple, aunque no menos riesgosa. Hay muchas personas que
recomiendan reparticionar la unidad y reformatearla para asegurarse de la desaparición
total del virus, cosa que resultaría poco operativa y fatal para la información del sistema.
Como alternativa a esto existe para el sistema operativo MS-DOS / Windows una opción
no documentada del comando FDISK que resuelve todo en cuestión de segundos. El
parámetro /MBR se encarga de restaurar el registro maestro de booteo (lugar donde
suelen situarse los virus) impidiendo así que este vuelva a cargarse en el inicio del
sistema. Vale aclarar que cualquier dato que haya en ese sector será sobrescrito y puede
afectar mucho a sistemas que tengan la opción de bootear con diferentes sistemas
operativos. Muchos de estos programas que permiten hacer la elección del sistema
operativo se sitúan en esta área y por consiguiente su código será eliminado cuando se
usa el parámetro mencionado.
Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con
soporte técnico local, que sus definiciones sean actualizadas periódicamente y que el
servicio técnico sea apto para poder responder a cualquier contingencia que nos surja en
el camino.

Virus Gusanos de Internet


Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de
esta forma destacarse por su gran expansión.
Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos
sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el
correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.
Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus
gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de
eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de
viruses gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de
diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando
realmente es todo lo contrario.

Virus MacroVirus
No se transmiten a través de archivos ejecutables, sino a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas
las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel
Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se
copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los
archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y
poseen capacidades como para cambiar la configuración del sistema operativo, borrar
archivos, enviar e-mails, etc.

Virus Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se
cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan
en una zona de la memoria principal, esperando que se ejecute algún programa. Si en
alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero
ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al
programa que infecta, añadiendo su código al propio código del fichero ejecutable
(programa).
Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar
absolutamente nada en nuestro sistema. Pero son la minoría.
Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún
evento determinado para de esa forma poder disparar su acción destructiva. Suelen
añadirse al programa o los programas que infecta, añadiendo su código al propio código
del fichero ejecutable.

Virus Troyano
Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a
través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de
los troyanos con los virus es que los troyanos están hechos para permitirles a otras
personas tener acceso al contenido de la PC infectada ya sea para robar información,
contraseñas, documentos, datos, etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una
dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y
salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se
anula 100%.
Otros tipos de troyanos:
Troyanos recolectores de contraseñas: Este tipo de troyanos buscan las contraseñas
almacenadas en el computador y/o simplemente actúan esperando que alguna secuencia
de caracteres escrita en el teclado que sea introducida en un campo tipo "contraseña"
(secuencia visualizada con asteriscos en pantalla) aparezca, almacenándola en un archivo
que luego es enviado por correo electrónico o copiado manualmente al atacante. En esta
categoría entran los troyanos que recolectan tarjetas de crédito y información relacionada
con las mismas.
Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado
regularmente para engañar a los administradores de sistemas. Usualmente se anexan a
una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea
ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar la(s)
cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el
administrador original tiene acceso al sistema atacado.
Troyanos destructivos: Estos programas tienen como única intención dañar el sistema
comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar
archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.
Programas Bromistas: Estos programas no son tan maliciosos; ellos simplemente están
diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador
como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las
contraseñas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus
datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios
inexpertos.

Virus Polimórficos
Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo
infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando
infectan otro archivo, modifican esa copia para verse diferente cada vez que
infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los
virus polimórficos pueden generar miles de copias diferentes de sí mismos. A
causa de esto, los rastreadores convencionales han fallado en la detección de
los mismos. De hecho, la mayoría de las herramientas de rastreo utilizadas
actualmente todavía no pueden detectar estos virus. Hay algunos antivirus que
pueden detectar virus polimórficos observando eventos característicos que los
mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin
importar sus características debe hacer ciertas cosas para sobrevivir. Por
ejemplo, debe infectar otros archivos y residir en memoria.
El polimorfismo es otra de las capacidades de los virus biológicos aplicada a los virus
informáticos. Famosos escritores de virus, como el búlgaro conocido con el alias de Dark
Avenger, implementaron rutinas polimórficas en sus virus.
El polimorfismo no es más que la capacidad de hacer copias más o menos distintas del
virus original. Esta técnica de programación tiene como objetivo hacer más difícil la
detección de los virus, ya que los antivirus, a la fecha (finales de los 1980, principios de
los 1990) buscaban patrones hexadecimales comunes para detectar a los virus; al
encontrar a un virus polimórfico, no se podía computar fácilmente una rutina de
localización, haciendo muy difícil la erradicación de los virus.
Básicamente, el polimorfismo era logrado encriptando el código principal del virus con una
clave no constante, usando conjuntos aleatorios de desencripción o usar código
ejecutable cambiante con cada ejecución. Estas maneras de hacer código polimórfico son
las más sencillas; sin embargo, existen técnicas sumamente elaboradas y exóticas.
Hay toda clase de virus polimórficos: desde virus de sector de arranque hasta virus de
macro.
Virus Infector de Ejecutables
Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar
archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo
el sistema operativo de forma dedejarlo completamente inutilizable a través de su
residencia tanto en memoria como en el registro de Windows.
Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:
- residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier
momento.
- virus no-residentes, que son activados solamente cuando se inicia el programa-host.
Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de
soportes de almacenamiento o transferencia de datos: disquetes, CDs, módems, redes.
El virus se propaga al ejecutar el fichero host.
Virus Gusanos
La palabra "worm" en inglés, significa gusano. Los gusanos de computadoras son un
término frecuentemente empleado, a nuestro criterio, sin sustento real y es nuestra
intención explicar este concepto.
Recordemos que en 1984 el Dr. Fred Cohen clasificó a los emergentes virus de
computadoras en 3 categorías: caballos de troya, gusanos y virus. Empleó el término
"gusano" simplemente porque los consideraba programas "despreciables".
En 1984 al sustentar su tesis para un doctorado en ingeniería eléctrica, en la Universidad
del Sur de California, demostró cómo se podían crear virus, motivo por el cual es
considerado como el primer autor auto-identificado de virus de computadoras. Ese mismo
año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente
escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
Según algunos estudiosos de los virus, "los gusanos de computadoras son aquellos
programas malignos que se propagan a través de Internet, en la modalidad de virus
"companions", que no alteran archivos o sectores del disco. Estos programas toman
control de la memoria, calculan las direcciones de las otras computadoras conectadas a la
red y envían copias de sí mismo".
"Los gusanos no son virus en el sentido estricto de la palabra", afirma este concepto. Sin
embargo no aclara que daños ocasionan los gusanos.
Nosotros no estamos de acuerdo con ninguna de las teorías anteriores, debido a que el
concepto de virus de computadoras ha cambiado a través de los tiempos y ahora se les
clasifican por sus diferentes e ingeniosas técnicas de programación. Todos los llamados
virus, gusanos o caballos de troya, pueden hacer cualquier tipo de daño, sujetos a la
intención de sus desarrolladores.
Habría que preguntarnos, qué virus de computadora, programado en los clásicos
lenguajes, no puede tomar control de la memoria y e infectar, por ejemplo, el Sector de
Boot, el Master Boot Record, el COMMAND.COM, inutilizar lógicamente o hasta formatear
el disco duro, tomar control de la Libreta de Direcciones de MS Outlook y re-enviarse a si
mismo a los usuarios registrados en ellas, etc.?
Por último, acaso los virus no se valen de otros archivos para poder ser difundidos? Esto
es realizado con la obvia intención de que su propagación y contagio se realice en forma
inadvertida.
Sucede que los conceptos vertidos por el Dr. Fred Cohen quedaron como un precedente
importante, por haber sido el primer investigador de esta materia. A pesar de ello, y sin
desmerecer al Dr. Cohen, éstos hoy día son obsoletos y sus obras han quedado en el
olvido. El mismo no continuó con sus investigaciones sobre virus y hoy dirige su propia
corporación denominada Fred Cohen & Associates, especializada en seguridad de la
información.
Al igual que toda expresión tecnológica, cualquier persona o grupo de ellas se puede
interesar en el tema y en forma repentina "surgir" como una supuesta autoridad en la
materia, emitiendo libres conceptos, que fácilmente pueden ser rebatidos por lo
anteriormente expuesto.
Nosotros investigamos el fenómeno de los virus informáticos desde 1986, hasta el día de
hoy, habiendo desarrollado un software antivirus de gran aceptación y prestigio en el
mercado nacional e internacional.
Continuamos investigando los virus informáticos, ya que ellos constituyen materia
exclusivo en nuestro trabajo. Por estas razones, podemos afirmar que nos consideramos
calificados conocedores del tema.
Virus de Arranque o Boot
Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y
discos duros. Su único modo de propagación es de arrancar del disquete o disco
infectado. El acceso o la copia de información de un disco infectado no son operaciones
peligrosas siempre cuando el sistema no se inicie de aquel disco.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS,
estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier
PC.
Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de
troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros
nos vemos obligados a usar estos términos para informar acerca de algunas nuevas
especies virales, con la intención de no confundir a los usuarios. Lo mismo ha sucedido
con el concepto de "hacker", atribuido en forma genérica a los piratas de software,
intrusos de la red, crackeadores, phreakers, y hasta delincuentes informáticos.

Você também pode gostar