Ir al contenido principal

Trabajo grupal

Virus informático
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.

Características

Ø  Polimórficos: Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.

Ø  Residentes y no residentes: Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto.

Ø  Virus Stealth: Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.

Ø  Trabajo integrado: Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.

Ø  Actividad silenciosa: Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección.

¿Cómo se originaron los virus?

Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.

Proceso de infección

Ø  Primera Fase (Infección): El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado.

Ø  Segunda Fase (Latencia): Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.

Ø  Tercera Fase (Activación): Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de cómo lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempos encontramos diversas mutaciones de los virus.

Tipos de virus que existen

Ø  Virus residentes: Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc.

Ø  Los Troyanos: Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas. Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad del ordenador.

Ø  Los Worms o gusanos: Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado.

Ø  Virus de macro: Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft Word o Excel y normalmente se extienden a otros documentos similares.

Ø  Virus Rootkit: Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.

Ø  Los virus polimórficos: Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.

Ø  Bombas lógicas o bombas de tiempo: Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.

Ø  Los virus de sobrescritura: Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.

Ø Virus que infectan ficheros: El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.

Ø Virus del sector cargador: Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.

5     virus fatales que existen

Ø  CIH/CHERNOBYL (1998): Había habido hasta entonces muchos virus de diversa índole, pero en 1998, con un Internet ya más que popular, el virus CIH causó estragos en medio mundo. Atacaba a Windows 95, Windows 98 y Windows ME y se calcula que infectó a unos 60 millones de ordenadores en todo el mundo, con unas pérdidas de unos 1.000 millones de dólares. El virus, de hecho, era letal: destruía los archivos del PC, llegando a afectar también al BIOS, por lo que el PC no podía ni arrancar.

Ø  MELISSA (1999): En pleno auge de las empresas tecnológicas de Internet (puntocom), un archivo que corría por Internet prometía claves para entrar en 80 páginas porno. Al abrirlo, sin embargo, el virus se instalaba en tu ordenador y se reenviaba automáticamente a la lista de contactos de Outlook. Y así una y otra vez. Fue de los primeros que aprovechó la técnica del spam para propagarse.

Ø  I LOVE YOU (2000): En aquella época donde la gente no usaba WhatsApp, sino el correo electrónico, un email comenzó a inundar las bandejas de entrada de millones de personas. Su asunto: I love you (te quiero). Y el cuerpo del mensaje: una supuesta carta de amor. Aunque pueda parecer mentira, fue una trampa mortal: en pocos minutos se extendió por todo el mundo, con más de 50 millones de ordenadores infectados (incluidos equipos del Pentágono). El virus destruía archivos y se propagaba entre los contactos. Causó pérdidas de más de 5.500 millones de dólares.

Ø  SQL SLAMMER (2003): En el 2003 los virus dieron otro paso al frente, esta vez no para atacar a los ordenadores personales, sino que se fijaron en los servidores que cobijan y dan acceso a Internet. En este caso, aprovechaba un error en las conocidas bases de datos para propagarse rápidamente. El resultado: Internet se ralentizó por la gran cantidad de ataques de denegación de servicio que se ejecutaron en pocos minutos, dejando prácticamente sin Internet a países como Corea del Sur.

Ø  MYDOOM (2004): Microsoft afirma que Mydoom es el virus que más daño ha causado a sus equipos en toda la historia. Su propagación también fue a través del correo electrónico y sus consecuencias eran letales: afectaba a los sectores de arranque de los discos duros, por lo que inutilizaba los equipos. Microsoft llegó a ofrecer 250.000 dólares como recompensa para saber quién era el creador y parar este virus, que fue propagándose y causando pérdidas de unos 40.000 millones de dólares en todo el mundo. También ralentizó el acceso a Internet durante días.

Bibliografía




Comentarios