Virus informático
Los
virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador.
Características
Ø Polimórficos: Algunos virus informáticos pueden tener
muchas formas. Determinadas variedades se caracterizan por su capacidad para
transformar su código, y precisamente al ser polimorfos (también llamados
mutantes) son mucho más difíciles de detectar y eliminar.
Ø Residentes y no residentes: Los virus informáticos pueden
ser residentes o no residentes en la memoria del ordenador, o sea quedar o no
de forma permanente en la memoria del equipo. Los virus no residentes se
caracterizan porque el código del virus se ejecuta solamente cuando un archivo
determinado es abierto.
Ø Virus Stealth: Los virus stealth o sigilosos se adjuntan por
sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente
por todo el equipo. Tienen una gran habilidad para camuflarse y no ser
descubiertos.
Ø Trabajo integrado: Determinados virus pueden atraer a
otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y
se asistirán al momento de contaminar una unidad específica del dispositivo.
Ø Actividad silenciosa: Ciertos virus informáticos pueden
llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el
sistema no mostrará signos de infiltración de virus. Esta característica puede
hacer aún más dificultosa su detección.
¿Cómo se originaron los virus?
Su
origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria
de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la
"teoría de autómatas complejos" del científico John Von Neuman
expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual
consistía en que cada contendor ejecutaba una orden cada vez y el primero que
consumía la memoria del computador se convertía en el ganador.
Las
rutinas del juego CoreWar, desarrolladas en assembler pnemónico son
consideradas como los programas precursores de los virus contemporáneos.
Proceso de infección
Ø Primera Fase (Infección): El virus pasa a la memoria del
computador, tomando el control del mismo, después de intentar inicializar el
sistema con un disco, o con el sector de arranque infectado o de ejecutar un
archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el
programa funciona aparentemente con normalidad, de esta forma el usuario no se
da cuenta de que su sistema está siendo infectado.
Ø Segunda Fase (Latencia): Durante esta fase el virus,
intenta replicarse infectando otros archivos del sistema cuando son ejecutados
o atacando el sector de arranque del disco duro. De esta forma el virus toma el
control del sistema siempre que se encienda el computador, ya que intervendrá
el sector de arranque del disco, y los archivos del sistema. Si durante esta
fase utilizamos discos flexibles no protegidos contra escritura, dichos discos
quedan infectados y listos para pasar el virus a otro computador e infectar el
sistema.
Ø Tercera Fase (Activación): Esta es la última fase de la
vida de un virus y es la fase en donde el virus se hace presente. La activación
del virus trae como consecuencia el despliegue de todo su potencial
destructivo, y se puede producir por muchos motivos, dependiendo de cómo lo
creó su autor y de la versión de virus que se trate, debido a que en estos
tiempos encontramos diversas mutaciones de los virus.
Tipos de virus que existen
Ø Virus residentes: Este tipo de virus es residente, ya que
habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las
operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que
se abren, cierran, etc.
Ø Los Troyanos: Un programa troyano tiene la apariencia de
tener una función útil y deseado. A pesar de que puede advertirnos de su
actividad después de la infección, esto no es evidente para el usuario de
antemano. Secretamente el programa realiza funciones no deseadas. Un troyano no
se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la
seguridad del ordenador.
Ø Los Worms o gusanos: Un gusano es un programa que facilita
la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a
otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de
transporte. El gusano puede hacer daño y poner en peligro la seguridad del
ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo
electrónico infectado.
Ø Virus de macro: Los virus de macro son virus que utilizan
el lenguaje de otra aplicación de programación de macros para distribuirse.
Infectan documentos tales como Micrososft Word o Excel y normalmente se
extienden a otros documentos similares.
Ø Virus Rootkit: Un virus rootkit es un virus indetectable
que trata de permitir a terceros, tomar el control de un sistema informático.
El término rootkit proviene del usuario administrador root de Linux. Estos
virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos
del sistema operativo.
Ø Los virus polimórficos: Un virus polimórfico, no sólo se
reproduce mediante la creación de varios archivos de sí mismo, sino que también
cambia su firma digital cada vez que se replica. Esto hace que sea difícil para
el software antivirus menos sofisticados de detectar.
Ø Bombas lógicas o bombas de tiempo: Estos son los virus que están programados para iniciarse en
una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de
estos son los virus que borran tus fotos en Halloween, o un virus que elimina
una tabla de base de datos si un determinado empleado es despedido.
Ø Los virus de sobrescritura: Virus de este tipo se
caracteriza por el hecho de que borra la información contenida en los archivos
que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido
infectados. La única manera de limpiar un archivo infectado por un virus de
sobrescritura es eliminar el archivo por completo, perdiendo así el contenido
original.
Ø Virus que infectan ficheros: El 85 por 100 de estos virus
contagian ficheros con aplicaciones como los programas de juegos y de cálculo.
Al ser activada una aplicación contaminada, el código del virus se ejecuta y se
instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes
aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a
la aplicación infectada, lo que -hace que sea indetectable por el usuario.
Ø Virus del sector cargador: Son programas que se instalan en
una parte esencial del disquete o del disco duro donde se leen y almacenan en
memoria para ejecutarlos cuando arranca el Pc.
5 virus fatales que existen
Ø CIH/CHERNOBYL (1998): Había habido hasta entonces muchos
virus de diversa índole, pero en 1998, con un Internet ya más que popular, el
virus CIH causó estragos en medio mundo. Atacaba a Windows 95, Windows 98 y
Windows ME y se calcula que infectó a unos 60 millones de ordenadores en todo
el mundo, con unas pérdidas de unos 1.000 millones de dólares. El virus, de
hecho, era letal: destruía los archivos del PC, llegando a afectar también al
BIOS, por lo que el PC no podía ni arrancar.
Ø MELISSA (1999): En pleno auge de las empresas tecnológicas
de Internet (puntocom), un archivo que corría por Internet prometía claves para
entrar en 80 páginas porno. Al abrirlo, sin embargo, el virus se instalaba en
tu ordenador y se reenviaba automáticamente a la lista de contactos de Outlook.
Y así una y otra vez. Fue de los primeros que aprovechó la técnica del spam para
propagarse.
Ø I LOVE YOU (2000): En aquella época donde la gente no usaba
WhatsApp, sino el correo electrónico, un email comenzó a inundar las bandejas
de entrada de millones de personas. Su asunto: I love you (te quiero). Y el
cuerpo del mensaje: una supuesta carta de amor. Aunque pueda parecer mentira,
fue una trampa mortal: en pocos minutos se extendió por todo el mundo, con más
de 50 millones de ordenadores infectados (incluidos equipos del Pentágono). El
virus destruía archivos y se propagaba entre los contactos. Causó pérdidas de
más de 5.500 millones de dólares.
Ø SQL SLAMMER (2003): En el 2003 los virus dieron otro paso
al frente, esta vez no para atacar a los ordenadores personales, sino que se
fijaron en los servidores que cobijan y dan acceso a Internet. En este caso,
aprovechaba un error en las conocidas bases de datos para propagarse
rápidamente. El resultado: Internet se ralentizó por la gran cantidad de
ataques de denegación de servicio que se ejecutaron en pocos minutos, dejando
prácticamente sin Internet a países como Corea del Sur.
Ø MYDOOM (2004): Microsoft afirma que Mydoom es el virus que
más daño ha causado a sus equipos en toda la historia. Su propagación también
fue a través del correo electrónico y sus consecuencias eran letales: afectaba
a los sectores de arranque de los discos duros, por lo que inutilizaba los
equipos. Microsoft llegó a ofrecer 250.000 dólares como recompensa para saber
quién era el creador y parar este virus, que fue propagándose y causando
pérdidas de unos 40.000 millones de dólares en todo el mundo. También ralentizó
el acceso a Internet durante días.
Bibliografía
Comentarios
Publicar un comentario