Este documento habla sobre virus informáticos. Explica que un virus es un programa que se copia a sí mismo y altera el funcionamiento normal de una computadora sin el permiso del usuario. Luego describe cómo funcionan los virus, su historia, clasificaciones, tipos comunes como virus de archivos y sector de arranque, técnicas como ocultamiento y polimorfismo, daños que causan, formas de contagio, y factores que hacen a un sistema más vulnerable a virus.
Guía básica sobre virus informáticos: clasificación, tipos, métodos de contagio y daños
1.
2. Índice
1. Introducción
2. Funcionamiento
3. Historia
4. Clasificación
5. Tipos de virus
6. Acompañante y de archivo. ¿Dónde se esconden?,
agrupación según su comportamiento
7. Técnicas de los virus
8. Daños
9. Métodos de contagio
10.Ejemplos de virus
Worms, troyanos, jokes, hoaxes, de macros
11. Factores que hacen a un sistema más vulnerable
12. Virus informáticos y sistemas operativos
3. 1.Introducción
Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus informáticos tienen, básicamente, la
función de propagarse, replicándose, se
caracterizan por ser molestos, pero también pueden
destruir, de manera intencionada, las datos de un
ordenador. Por lo tanto, tienen distintos objetivos,
desde una simple broma hasta realizar daños
importantes en los sistemas o bloquear las redes
informáticas.
4. 2. funcionamiento
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
alojado en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el
código del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa.
5. 3. Historia
El primer virus que atacó a una máquina IBM fue llamado Creeper,
creado en 1972 por Robert Thomas Morris. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if
you can!" (soy una enredadera, agárrenme si pueden). Para eliminar
este problema se creó el primer programa antivirus denominado
Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos
ya existían desde antes. Sus inicios fueron en los laboratorios de
Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core Wars, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los que
se adjuntan en un correo electrónico
6. 4.clasificación
Existen, fundamentalmente dos tipos de virus:
o Aquellos que infectan archivos. A su vez, éstos se clasifican en:
o Virus de acción directa: En el momento en el que se ejecutan, infectan a otros
programas.
o Virus residentes: Al ser ejecutados, se instalan en la memoria de la computadora.
Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser
ejecutados.
o Los que infectan el sector de arranque. Recordemos que el sector de arranque es
lo primero que lee el ordenador cuando es encendido. Estos virus residen en la
memoria.
La clasificación de los virus también se divide en dos categorías, pero el
criterio de clasificación utilizado es distinto:
Virus de archivos, que modifican archivos o entradas de las tablas que indican el
lugar donde se guardan los directorios o los archivos.
Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que
gobiernan la computadora.
7. 5.Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de
su forma de infectar clasificados de la siguiente manera.
A. Acompañante: estos virus basan su principio en que MS-DOS
ejecuta en primer lugar el archivo con extensión COM frente al de
extensión EXE, en el caso de existir dos archivos con el mismo
nombre pero diferente extensión dentro del mismo directorio. El
virus crea un archivo COM con el mismo nombre y en el mismo
lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM,
creado por el virus, y cede el control al archivo EXE.
B. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,
*.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al
principio o al final del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando primero su código vírico
y luego devuelve el control al programa infectado pudiendo
permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.
8. 6.Técnicas de los virus
Ocultamiento: Los virus que utilizan esta técnica intentan pasar desapercibidos ante los ojos del usuario, no levantando
ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus residentes son los que más la utilizan, aunque no es
exclusivamente este tipo de virus quienes la aplican.
Sobre pasamiento: Se trata de una técnica especialmente diseñada para imposibilitar la protección antivirus en cualquier
momento. Mientras el análisis permanente, o residente, del programa antivirus que se encuentre instalado intenta realizar
detecciones, el virus actúa en su contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son
inspeccionadas por el antivirus mediante la interceptación de las acciones que el sistema operativo lleva a cabo para hacerlas
posible. De la misma manera, el virus interceptará estas peticiones o servicios del sistema operativo, obteniendo las direcciones
de memoria en las que se encuentran. Así el antivirus no detectará la presencia del virus. No obstante, existen técnicas antivirus
alternativas que permiten la detección de virus que realicen este tipo de operaciones.
Autoencriptación: Los programas antivirus se encargan de buscar determinadas cadenas de caracteres propias de cada
uno de los posibles virus. Estos, por su parte y mediante la técnica de autoencriptación, infectarán de forma diferente en cada
ocasión. Esto significa que el virus utilizará una cadena concreta para realizar una infección, mientras que en la siguiente
infección utilizará otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le sea difícil encontrarlo.
Sin embargo, los virus que utilizan este tipo de técnicas, emplean siempre la misma rutina o algoritmo de encriptación, con lo
que es posible su detección.
Polimorfismo: Basándose en la técnica de autoencriptación, el virus se codifica o cifra de manera diferente en cada infección
que realiza y el virus cifrará también el modo mediante el cual realiza el cifrado de su firma. Todo esto hace posible que el virus
cree ejemplares de sí mismo diferentes de una infección a la siguiente, cambiando de "forma" en cada una de ellas. Para su
detección, los programas antivirus emplean técnicas de simulación de descifrado.
Armouring: Mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos
son abiertos como ficheros que son, utilizando programas especiales que permiten descubrir cada una de las líneas del código.
9. 7.Daños
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de información o
daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir
replicándose. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
10. 8.Métodos de contagio
Dos grandes clases de contagio: 1. El usuario ejecuta o acepta de
forma inadvertida la instalación del virus. 2. El programa malicioso
actúa replicándose a través de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
* Mensajes que ejecutan automáticamente.
* Ingeniería social, mensajes como ejecute este programa y gane
un premio.
* Entrada de información en discos de otros usuarios infectados.
* Instalación de software pirata o de baja calidad.
11. 9.Ejemplos de virus
1. Worms o gusanos
2. Troyanos
3. Jokes o virus de broma
4. Hoaxes o falsos virus
5. Virus de macros
12. Worms
Se registran para correr cuando inicia el sistema
operativo ocupando la memoria y volviendo lento al
ordenador, pero no se adhieren a otros archivos
ejecutables. Utilizan medios masivos como el correo
electrónico para esparcirse de manera global.
13. troyanos
Suelen ser los más peligrosos, ya que no hay muchas
maneras de eliminarlos. Funcionan de modo similar al
caballo de Troya; ayudan al atacante a entrar al sistema
infectado, haciéndose pasar como contenido genuino
(salvapantallas, juegos, música). En ocasiones
descargan otros virus para agravar la condición del
equipo.
14. jokes
No son realmente virus, sino programas con
distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque pueden
llegar a ser muy molestos.
15. hoaxes
Son mensajes con una información falsa;
normalmente son difundidos mediante el correo
electrónico, a veces con fin de crear confusión
entre la gente que recibe este tipo de mensajes o
con un fin aún peor en el que quieren perjudicar a
alguien o atacar al ordenador mediante ingeniería
social.
16. virus de macros
Un macro es una secuencia de ordenes de teclado
y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuarán hasta que el archivo se abra o utilice.
17. 10.Factores que hacen a un
sistema más vulnerable
Homogeneidad: Cuando todas las computadoras en una red funcionan con el
mismo sistema operativo, si pueden corromper ese SO, podrán afectar
cualquier computadora que lo corra.
Defectos: La mayoría de los sistemas contienen errores que se pueden
aprovechar por el malware, mientras no se ponga el parche correspondiente.
Código sin confirmar: Un código en un diskette, en CD-ROM o USB, se
puede ejecutar por la irresponsabilidad o ignorancia del usuario.
Sobre-privilegios del usuario: Algunos sistemas permiten que todos los
usuarios modifiquen sus estructuras internas.
Sobre-privilegios del código: La mayoría de los sistemas operativos
permiten que el código sea ejecutado por un usuario con todos los derechos.