2. TIPOS DE VIRUSTIPOS DE VIRUS
• Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema
operativo se carga. Es un virus que afecta al sector de arranque de los discos de almacenamiento.
Es importante saber que cualquier disco puede ser infectado, no es necesario que el disco sea de
sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el
mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y
hasta haber pasado su código dañino al arranque del disco duro.
• Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema,
el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
• Lombrices, worm o gusanos: Con el interés de hacer un virus que pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo
de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que
están registrados en el cliente del mismo, infectando las computadoras que abran ese correo.
3. • Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Los caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme
cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish,
"pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
• Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente
el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en
el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
• Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
4. • Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros
virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.
• Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no
sabe que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco
más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN,
entre otros.
• Adware: Un adware es un software que muestra anuncios. Los adware se instalan generalmente sin que
nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el
ordenador. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene
que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos.
• Malware: Se trata de códigos diseñados por ciberdelincúentes que tienen por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden
destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos
inválidos.
• Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener
los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.
5. FUNCIONAMIENTOFUNCIONAMIENTO
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables,
toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa
ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy
difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del
ordenador o pérdida total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
• 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminadoestá en la memoria para su ejecución. Las vías por las que puede producirse la infección
de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de
información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país.
Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de
toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas
comerciales, juegos, etc.
• 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y
a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no
deseadas que pueden causar daños a los datos o a los programas.
6. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar
determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro
programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la
espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o
atacar.
La replicación, que es el mecanismo más característico y para muchos expertos definitorio de
la condición de virus, consiste básicamente en la producción por el propio virus de una copia
de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la
actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se
copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar
la atención.
• 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si
determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de
enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los
virus son diseñados con la intención de no ser descubiertos por el usuario y
generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase
del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida
de información.
7. PROPAGACIÓNPROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics
y gana 2 tonos para móvil gratis.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
• En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y
sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de
virus aprovechan una vulnerabilidad de desbordamiento de buffery puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras
máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas
versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
•
8. EFECTOS DE LOS VIRUSEFECTOS DE LOS VIRUS
A continuación, clasificaremos cada uno de los posibles síntomas que podemos apreciar, cuando algún virus ha
producido una infección o se ha activado en nuestro computador y los grados de daño que los virus pueden
realizar en el mismo:
• Sin Daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser
virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí
mismos por correo electrónico, IRC, o a través de la red).
• Daño MÍnimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la
información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en
pantalla,... etc).
• Daño Moderado/Escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas
moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos,
o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
• Daño Grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos
podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
9. • Daño Grave/Irreparable: En este caso se podría perder toda la información contenida en las unidades de
disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de
las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros
sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los
archivos propios del sistema.
• Daños Imprevisibles: Son aquellos que generalmente causan los troyanos. Éstos son programas que
pueden estar manipulados de forma remota (desde otro computador) por una persona que está
produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y
cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del
atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto
de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.
•