SlideShare una empresa de Scribd logo
1 de 13
1. INTRODUCCIÓN
En la actualidad las computadoras no solamenteseutilizancomo herramientas auxiliares ennuestravida, sinocomounmedio
eficaz para obtener ydistribuir información. Lainformáticaestápresentehoyendíaentodos los campos dela vida moderna
facilitándonos grandementenuestro desempeño, sistematizandotareas que antes realizábamos manualmente.
Esteesparcimientoinformáticonosólonos hatraídoventajas sinoque también problemas degran importanciaen
la seguridad de los sistemas deinformaciónen negocios,hogares, empresas, gobierno,enfin, entodos los aspectos relacionados
conla sociedad. Y entrelos problemas estánlos virus informáticos cuyopropósitoes ocasionar perjuiciosalusuario de
computadoras. Puedenocasionar pequeños trastornostales comolaaparicióndemensajes enpantallahastael formateode
los discos duros del ordenador, y efectivamenteestepuedeser unode los mayores daños que un virus puede realizar a u
ordenador.
Perocomoparacasi todas las cosas dañinas hay un antídoto, paralos virus tambiénlohay: el antivirus, que comomás adelante
sedescribees un programa que ayuda a eliminar los virus oal menos aasilarlos de los demás archivos paraque nos los
contaminen.
En este trabajo discutiremos eltemadelos virus, desde sus orígenes, sus creadores, larazónde suexistenciaentreotras
cosas. El trabajo constarácondescripciones delas categorías donde se agrupan los virus así comolas diferencias de loque es un
virus contralo que falsamenteseconsideravirus.
Tambiéndescribiremoslos métodosexistentes enel mercado paracontrarrestar los virus comosonlos antivirus, la
concientizaciónalos usuarios ylas políticas deuso de las tecnologías encuantoa seguridad y virus informáticos.
LOS VIRUS
Definiciónde Virus
Los Virus informáticossonprogramas de ordenador que sereproducenasí mismos einterfierenconel hardware de
una computadora oconsu sistemaoperativo (elsoftware básicoquecontrolalacomputadora). Los virus estándiseñados para
reproducirseyevitar sudetección. Comocualquier otroprogramainformático, unvirus debeser ejecutado paraque funcione: es
decir, elordenador debecargar elvirus desde la memoriadelordenador y seguir sus instrucciones.Estas instrucciones se
conocen comocargaactivadel virus. Lacarga activa puede trastornar omodificar archivos de datos, presentar undeterminado
mensajeoprovocar fallos enel sistemaoperativo.
Existen otros programas informáticos nocivossimilaresalos virus, peroque no cumplenambos requisitos dereproducirsey
eludir sudetección. Estos programas sedividenentres categorías: Caballos de Troya, bombas lógicas ygusanos.Uncaballode
Troyaaparentaser algo interesanteeinocuo, porejemploun juego, perocuando se ejecutapuede tener efectos dañinos. Una
bombalógica liberasucarga activacuando secumpleuna condicióndeterminada, comocuandosealcanza una fechau hora
determinadao cuando setecleauna combinacióndeletras. Ungusanoselimitaa reproducirse,peropuedeocupar memoriadela
computadorayhacer que sus procesos vayanmás lentos.
Algunas de las características deestos agentes víricos:
 Son programas de computadora: Eninformáticaprogramaes sinónimodeSoftware, es decir elconjuntode instrucciones que
ejecutaun ordenador o computadora.
 Es dañino:Unvirus informáticosiemprecausadaños enelsistemaque infecta, perovale aclarar que el hacer daño no significa
que valla a romper algo. Eldaño puede ser implícitocuandolo que se buscaes destruir oalterar informaciónopuedenser
situaciones conefectos negativos paralacomputadora, como consumo dememoriaprincipal, tiempo de procesador.
 Es auto reproductor: Lacaracterísticamás importantedeestetipodeprogramas es lade crear copias de sí mismos,cosaque
ningúnotroprogramaconvencionalhace. Imaginemos quesi todos tuvieranestacapacidad podríamos instalar un procesador de
textos yun par de días más tardetendríamos tres deellos omás.
 Es subrepticio:Estosignificaque utilizarávarias técnicas paraevitar que el usuario sede cuentade supresencia. Laprimera
medidaes tener un tamañoreducido para poder disimularseaprimeravista. Puedellegar amanipular elresultado de una
peticiónalsistemaoperativodemostrar eltamañodel archivo einclusotodos sus atributos.
Las acciones delos virus sondiversas, yensumayoríainofensivas, aunque algunas pueden provocar efectos molestosy, en
ciertos, casos ungravedaño sobrelainformación, incluyendopérdidas de datos. Hay virus que ni siquieraestándiseñados para
activarse, por loque sóloocupanespacioendisco, oen lamemoria. Sinembargo, es recomendabley posibleevitarlos.
Generalidades sobre los virus de computadoras
Laprimer aclaraciónque cabees que los virus de computadoras, sonsimplementeprogramas, ycomotales, hechos por
programadores. Sonprogramas que debido a sus características particulares, sonespeciales.Parahacer unvirus de
computadora, nose requiere capacitación especial, ni unagenialidad significativa, sinoconocimientos delenguajes
de programación, dealgunos temas nodifundidos para públicoengeneralyalgunos conocimientos puntuales sobre
elambiente deprogramaciónyarquitectura de las computadoras.
En la vidadiaria, más alláde las especificacionestécnicas, cuandoun programainvade inadvertidamenteelsistema, sereplica
sinconocimiento delusuarioy producedaños, pérdidade informaciónofallas del sistema. Paraelusuariose comportancomo
tales y funcionalmentelosonenrealidad.
Los virus actúanenmascarados por "debajo" del sistemaoperativo, comoreglageneral, yparaactuar sobrelos periféricos del
sistema, tales comodiscorígido, disqueteras, ZIP’s CD’s, hacenusodesus propias rutinas aunque no exclusivamente. Un
programa"normal" por llamarloasí, usa las rutinas del sistemaoperativoparaacceder al controldelos periféricosdelsistema,
y esohaceque elusuario sepaexactamentelas operaciones querealiza, teniendocontrolsobreellas. Los virus, por elcontrario,
paraocultarse a los ojos del usuario, tienensus propias rutinas paraconectarseconlos periféricos delacomputadora, loque les
garantiza ciertogrado de inmunidada los ojos del usuario, que noadvierte supresencia, yaque elsistemaoperativonorefleja
suactividad en lacomputadora. Estono es una "regla", ya que ciertos virus, especialmentelos queoperanbajo Windows, usan
rutinas y funciones operativas que seconocencomoAPI’s. Windows, desarrolladoconunaarquitecturamuy particular, debesu
gran éxito a las rutinas y funciones que ponea disposicióndelos programadores ypor cierto, tambiéndisponibles paralos
desarrolladores de virus. Unade las bases del poder destructivode estetipodeprogramas radicaen eluso de funciones de
manera"sigilosa", seocultaa los ojos del usuario común.
Laclave de los virus radica justamenteenque sonprogramas. Unvirus para ser activado debeser ejecutado yfuncionar dentro
del sistemaalmenos unavez. Demás estádecir quelos virus no"surgen" de las computadoras espontáneamente, sinoque
ingresanal sistemainadvertidamenteparaelusuario, yal ser ejecutados, seactivan y actúan conlacomputadorahuésped.
Los nuevos virus e Internet
Hastala aparicióndel programaMicrosoft Outlook, eraimposibleadquirir virus medianteelcorreoelectrónico. Los e-mailsno
podían de ninguna manerainfectar una computadora. Solamentesi seadjuntaba un archivosusceptibledeinfección, sebajaba
a lacomputadora, y seejecutaba, podíaingresar un archivoinfectado a lamáquina. Estaparadisíaca condicióncambióde
prontoconlas declaraciones dePadgett Peterson, miembrodeComputer Antivirus ResearchOrganization, elcualafirmó la
posibilidadde introducir un virus enel discoduro del usuario de Windows 98 medianteelcorreoelectrónico.Estofueposible
porque elgestor de correoMicrosoftOutlook97 es capaz de ejecutar programas escritosen VisualBasic paraAplicaciones (antes
conocidocomoVisualLenguaje, propiedadde Microsoft), algoque nosucedíaen Windows 95. Estofue negado por elgigante del
software yse intentóridiculizar aPetersondediversas maneras através de campañas de marketing, perocomosucedeaveces,
la verdad nosiempretienequeser probada. A los pocos mesesdelanuncio, hizosuapariciónunnuevo virus, llamado BubbleBoy,
que infectabacomputadoras a través del e-mail, aprovechándosedelagujero anunciado por Peterson.Unanuevavariedad de
virus había nacido.
Paraser infectadopor el BubbleBoy, sóloes necesarioqueelusuario recibaun mailinfectado y tengainstalados Windows 98 yel
programagestor de correoMicrosoftOutlook. Lainnovacióntecnológicaimplementadapor Microsoftyque permitiríamejoras en
la gestión delcorreo, resultóunavezmás enagujeros de seguridad que vulneraronlas computadoras de desprevenidos usuarios.
Las mejoras que provienendelos lenguajes de macros de lafamilia Microsoftfacilitanla presenciade"huecos" enlos sistemas
que permitenlacreacióndetécnicas yherramientas aptas paralaviolaciónnuestros sistemas.Lagrancorrientedecreaciónde
virus de Wordy Excel, conocidos comoMacro-Virus,naciócomoconsecuenciadela introducción delLenguaje de Macros WordBasic
(ysu actual sucesor VisualBasicparaAplicaciones), enlos paquetes deMicrosoftOffice. Actualmentelos Macrovirus representan
el80 % del totalde los virus que circulanpor el mundo.
Hoyendía tambiénexistenarchivosde páginas Web que pueden infectar una computadora. El boom de Internet hapermitidola
propagacióninstantáneadevirus a todas las fronteras, haciendosusceptibledeataques a cualquier usuario conectado.
Laredmundial de Internetdebeser consideradacomo unared insegura, susceptibledeesparcir programas creados para
aprovechar los huecos de seguridad de Windows yque facilitenel "implante"de los mismos ennuestros sistemas.Losvirus
pueden ser programados paraanalizar yenviar nuestrainformaciónalugares remotos, yloque es peor, demanerainadvertida.
El protocolo TCP/IP,desarrollado por los creadores del concepto deInternet, es laherramientamás flexiblecreadahastael
momento; permitelaconexióndecualquier computadoraconcualquier sistemaoperativo.Estemaravillosoprotocolo,que
controlalatransferenciadela información, almismotiempo,vuelvesumamentevulnerabledeviolaciónatoda lared. Cualquier
computadoraconectadaa la red, puede ser localizada y accedida remotamentesi sesiguenalgunos caminos que noanalizaremos
por razones de seguridad. Lociertoes quecualquier personaconconocimientos deaccesoalhardware por bajo nivel,
pueden monitorear unacomputadoraconectadaaInternet. Durantelaconexiónes elmomentoenelque elsistemasevuelve
vulnerabley puede ser "hackeado". Sóloes necesariointroducir enelsistemaunprogramaque permita"abrir lapuerta" de la
conexiónparapermitirelaccesodelintrusoodirectamenteelenvíodelainformacióncontenidaennuestrodisco. Enrealidad,
hackear un sistemaWindows es ridículamentefácil. Laclavede todo es laintroduccióndetal programa, que puede enviarseen
un archivoadjunto a un e-mail que ejecutamos, undisquete que recibimos yque contieneunprogramaconelvirus, o quizá un
simplee-mail. Elconceptodevirus deberíaser ampliadoa todos aquellos programas que de alguna maneracreannuevas puertas
ennuestros sistemas queseactivan durante laconexiónaInternetparafacilitar el accesodelintrusooenviar directamente
nuestrainformaciónprivadaausuarios ensitios remotos.
Entrelos virus que más fuertehan azotado a lasociedaden los últimos dos años sepuedenmencionar:
 Sircam
 Code Red
 Nimda
 Magistr
 Melissa
 Klez
 LoveLetter
¿Cómo se producen las infecciones?
Los virus informáticos sedifundencuando las instrucciones o códigoejecutableque hacenfuncionar los programas pasan de un
ordenador aotro. Unavez que un virus estáactivado, puede reproducirsecopiándoseendiscos flexibles, eneldiscoduro, en
programas informáticoslegítimosoatravés de redes informáticas.Estas infeccionessonmuchomásfrecuentes enlas
computadoras que ensistemas profesionales degrandes ordenadores, porquelos programas de las computadoras se
intercambianfundamentalmenteatravés dediscos flexibles o de redes informáticas noreguladas.
Los virus funcionan, sereproducenyliberansus cargas activas sólocuando se ejecutan. Por eso, si unordenador está
simplementeconectadoauna redinformáticainfectadaoselimitaa cargar un programainfectado, no seinfectará
necesariamente. Normalmente, unusuariono ejecutaconscientementeuncódigoinformáticopotencialmentenocivo; sinembargo,
los virus engañan frecuentementealsistemaoperativodelacomputadoraoal usuario informáticoparaque ejecuteel programa
viral.
Algunos virus tienen lacapacidad de adherirseaprogramas legítimos. Estaadhesiónpuedeproducirsecuando secrea, abreo
modificaelprogramalegítimo. Cuandoseejecuta dichoprograma, ocurrelomismoconelvirus. Losvirus tambiénpuedenresidir
enlas partes del discoduro oflexible que cargan y ejecutan elsistemaoperativocuandosearrancael ordenador, por loque
dichos virus seejecutan automáticamente.Enlas redes informáticas, algunos virus seocultan enelsoftware que permiteal
usuario conectarsealsistema.
Lapropagaciónde los virus informáticosalas computadoras personales, servidoresoequipode computación selogramediante
distintas formas, comopor ejemplo: através de disquetes, cintas magnéticas, CD ocualquier otromediode entrada de
información. Elmétodo enque más haproliferadolainfecciónconvirus es enlas redes de comunicación ymás tardela Internet.
Es conlaInternetyespecialmenteelcorreoelectrónicoquemillones decomputadoras hansido afectadas creandopérdidas
económicas incalculables.
Hay personas que piensanque contan sóloestar navegando enla Internetnosevanacontagiar porque noestánbajando
archivos asus ordenadores, perolaverdad es que estánmuyequivocados. Hay algunas páginas enInternetqueutilizan objetos
ActiveXque sonarchivos ejecutables queel navegador de Internetvaejecutar ennuestras computadoras, si enelActiveXse le
codificaalgún tipodevirus estevaapasar anuestracomputadoras contansoloestar observandoesapágina.
Cuando uno estarecibiendocorreoselectrónicos,debeser selectivoenlos archivosqueuno baja ennuestras computadoras. Es
más seguro bajarlos directamenteanuestracomputadorapara luego revisarlos conunantivirus antes que ejecutarlos
directamentededondeestán. Un virus informáticopuedeestar ocultoencualquier sitio, cuandoun usuario ejecutaalgún
archivoconextensión.exequees portador de un algún virus todas las instruccionessonleídas por lacomputadoray procesadas
por éstahastaque el virus es alojado enalgún puntodel discoduro oenla memoriadelsistema. Luegoéstavapasando de
archivoenarchivoinfectandotodo a sualcance añadiéndole bytes adicionales a los demás archivos ycontaminándolos conel
virus. Los archivos quesoninfectados mayormentepor los virus sontales cuyas extensiones son:.exe,.com, .bat, .sys, .pif, .dlly
.drv.
ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidurao empalme
El código del virus se agrega al final del archivoa infectar, modificandolas estructuras de arranque del archivode maneraque
elcontroldelprogramapasepor elvirus antes de ejecutar elarchivo. Estopermitequeel virus ejecutesus tareas específicas y
luego entregueel controlalprograma. Estogeneraun incrementoeneltamañodelarchivoloque permitesufácildetección.
Inserción
El código del virus se aloja enzonas de código noutilizadas o ensegmentos dedatos para que el tamañodel archivono varíe.
Paraestoserequierentécnicas muyavanzadas de programación, por loque noes muyutilizado estemétodo.
Reorientación
Es una variantedel anterior. Seintroduceelcódigoprincipaldelvirus en zonas físicas del discorígido que se marcancomo
defectuosas y enlos archivos seimplantanpequeños trozos decódigoque llaman al códigoprincipalal ejecutarseelarchivo. La
principalventajaes que al noimportar eltamañodel archivoelcuerpodel virus puede ser bastanteimportanteyposeer mucha
funcionalidad. Su eliminaciónes bastantesencilla, yaque bastaconreescribirlos sectores marcados comodefectuosos.
Polimorfismo
Estees el métodomas avanzado de contagio. Latécnicaconsisteeninsertar elcódigodelvirus enun archivoejecutable, pero
paraevitar el aumentode tamaño del archivoinfectado, elvirus compactapartede sucódigo ydel código del archivoanfitrión,
de maneraque la sumade ambos seaigual al tamaño originaldel archivo. Al ejecutarseelprogramainfectado, actúaprimeroel
código del virus descompactandoenmemorialas porciones necesarias.Unavariantede estatécnicapermiteusar métodos de
encriptacióndinámicos paraevitar ser detectados por los antivirus.
Sustitución
Es elmétodomas tosco. Consisteensustituir elcódigooriginaldelarchivopor eldel virus. Al ejecutar el archivodeseado, lo
únicoque seejecutaes elvirus, paradisimular esteproceder reportaalgúntipode error conelarchivodeformaque creamos
que elproblemaes delarchivo.
ESPECIES DE VIRUS
Existenseiscategoríasdevirus: parásitos, delsector dearranque inicial, multipartitos,acompañantes, devínculoyde fichero
de datos. Los virus parásitos infectanficherosejecutables oprogramas delacomputadora. No modifican elcontenidodel
programahuésped, peroseadhierenal huéspedde tal formaque elcódigo del virus seejecutaenprimer lugar. Estos virus
pueden ser de accióndirectaoresidentes. Unvirus deaccióndirectaseleccionaunoomás programas parainfectar cada vez que
seejecuta. Unvirus residenteseocultaenlamemoriadelordenador einfectaun programadeterminadocuando seejecutadicho
programa. Los virus delsector dearranque inicialresidenenlaprimerapartedeldiscoduro o flexible, conocidacomosectorde
arranque inicial, ysustituyenlos programas que almacenaninformaciónsobreelcontenidodeldiscoolos programas que
arrancan elordenador. Estos virus suelendifundirse medianteelintercambiofísicodediscos flexibles. Losvirus multipartitos
combinanlas capacidades de los virus parásitos yde sector dearranque inicial, ypueden infectar tantoficheros comosectores
de arranque inicial.
Los virus acompañantes nomodificanlos ficheros, sinoquecreanun nuevoprogramaconelmismonombrequeun programa
legítimoyengañan al sistemaoperativoparaque lo ejecute. Los virus devínculomodifican laformaenque el sistemaoperativo
encuentralos programas, yloengañan paraque ejecuteprimeroelvirus yluego elprogramadeseado. Unvirus de vínculo puede
infectar todo un directorio(sección)deunacomputadora, y cualquier programaejecutable al que seacceda endichodirectorio
desencadenaelvirus. Otros virus infectanprogramas que contienenlenguajes de macros potentes(lenguajes de programación
que permitenalusuario crear nuevas características yherramientas)quepueden abrir, manipular y cerrar ficheros dedatos.
Estos virus, llamados virus de ficheros de datos, estánescritosenlenguajes de macros yseejecutan automáticamentecuandose
abreel programalegítimo. Sonindependientes delamáquinay del sistemaoperativo.
Los virus sepuedenclasificar de dos formas: Por sudestino de infecciónypos sus acciones omodode activación.
VIRUS POR SU DESTINODE INFECCIÓN
Infectores de archivos ejecutables:
Estos tambiénresidenenlamemoriadela computadorae infectanarchivos ejecutables deextensiones .exe, .com,.bat, .sys, .pif,
.dll, .drv, .bin, .ovl. Asuvez, compartenconlos virus deáreade bootelestar envías de extincióndesdelallegada de sistemas
operativos quereemplazanal viejo DOS. Los virus deinfeccióndearchivos sereplicanenlamemoriatodavez que un archivo
infectado es ejecutado, infectando otros ejecutables.
Puedenpermanecer residentes enmemoriadurantemuchotiempodespués dehaber sidoactivados, enesecasose diceque son
virus residentes, opuedenser virus deaccióndirecta, que evitanquedar residentes enmemoriaysereplicanoactúan contrael
sistemasóloalser ejecutado el programainfectado. Sedice que estos virus sonvirus desobre escritura, yaque corrompenal
ficherodonde seubican.
Virus multipartitos (Multi-partite):
Unasumade los virus de áreade bootyde los virus de infeccióndearchivos, infectanarchivos ejecutables yeláreade booteode
discos.
Infectores directos:
El programainfectado tienequeestar ejecutándoseparaque elvirus pueda funcionar (seguir infectando y ejecutar sus
acciones destructivas).
Infectores residentes en memoria:
El programainfectado nonecesitaestar ejecutándose, elvirus sealojaen la memoriaypermaneceresidenteinfectandocada
nuevo programaejecutado y ejecutando surutinade destrucción.
Infectores del sector de arranque:
Tantolos discos rígidos comolos disquetes contienenunSector deArranque, elcual contieneinformaciónespecíficarelativaal
formatodel discoy los datos almacenados enél. Además, contieneunpequeñoprogramallamado BootProgramaqueseejecutaal
bootear desdeesediscoy que seencargade buscar y ejecutar en eldiscolos archivos del sistemaoperativo. Esteprogramaes el
que muestraelfamoso mensajede"Non-system Disk"o "DiskError"encaso de noencontrar los archivos delsistemaoperativo.
Estees el programaafectado por los virus de sector dearranque. Lacomputadoraseinfectaconun virus de sector dearranque
al intentar bootear desdeundisquete infectado. En estemomentoelvirus seejecutae infectaelsector dearranque del disco
rígido, infectando luego cada disquete utilizado enla computadora. A pesar del riesgo que parecenesconder estos virus, sonde
una clase que estátendiendoadesaparecer, sobretododesde laexplosióndeInternet, las redes ylos sistemas operativos
posteriores alDOS. Algunos virus de bootsector noinfectanelsector dearranque del discoduro (conocidocomoMBR).Usualm ente
infectansólodisquetes comosemencionaanteriormente,peropuedenafectar tambiénal DiscoRígido, CD, unidades ZIP, etc. Para
erradicarlos, es necesarioinicializar laComputadoradesde un disquete sininfectar yproceder aremoverloconunantivirus, y
encaso necesarioreemplazar elsectorinfectadoconelsector dearranque original.
Macrovirus:
Son los virus más populares dela actualidad. No setransmitenatravés dearchivos ejecutables, sinoatravés de
los documentos delas aplicaciones que poseenalgúntipode lenguaje de macros. Por ende, sonespecíficos decada aplicación, yno
pueden afectar archivos de otroprogramaoarchivos ejecutables. Entreellas encontramos todas las pertenecientes alpaquete
Office (MicrosoftWord, MicrosoftExcel, Microsoft PowerPoint, Microsoft Access)ytambiénelCorelDraw.
Cuando uno de estos archivos infectadoes abiertoocerrado, elvirus tomaelcontrolysecopiaa laplantillabasede nuevos
documentos (llamadaenel Wordnormal.dot), deformaque sean infectados todos los archivos que seabran o creenenelfuturo.
Los lenguajes de macros comoelVisualBasicFor Applications sonmuypoderosos yposeencapacidades comoparacambiar la
configuracióndel sistemaoperativo, borrar archivos,enviar e-mails, etc. Estos virus puedenllevar acabo, comoenelcaso de los
otros tipos, unagran variedad de acciones, condiversosefectos.
El ciclocompletodeinfeccióndeunMacro-Virus seríaasí:
1. Se abreel archivoinfectado, conlocual seactiva enmemoria.
2. Infectasinque elusuario se dé cuentaal normal.dot, conesoseaseguraque elusuario seaun reproductor delvirus sin
sospecharlo.
3. Si estáprogramadoparaeso, buscadentrode laComputadoralos archivos deWord, Excel, etc., quepuedan ser infectados y
los infecta.
4. Si estáprogramado, verificaun eventode activación, que puede ser unafecha, y generaelproblemadentrodela
computadora(borrar archivos, destruirinformación, etc.)
De Actives Agents y Java Applets
En 1997, aparecenlos Javaapplets yActives controls.Estos pequeños programas segrabanenel discorígidodel usuario cuando
estáconectadoaInternetyseejecutan cuando la páginaWeb sobrelaque senavega lorequiere, siendounaformade ejecutar
rutinas sintener que consumir anchodebanda. Los virus desarrollados conJavaapplets y Actives controlsaccedenaldisco
rígido através de una conexiónWWWde maneraque el usuario nolos detecta. Se pueden programar paraque borrenocorrompan
archivos, controlenlamemoria, envíeninformaciónaun sitioWeb, etc.
De HTML
Unmecanismodeinfecciónmáseficientequeel de los Java applets yActives controlsaparecióafines de 1998 conlos virus que
incluyensu códigoen archivos HTML.ConsoloconectarseaInternet, cualquier archivoHTML deunapáginaWebpuede contener y
ejecutar un virus. Estetipode virus sedesarrollanen Visual BasicScript. Atacanausuarios de Windows 98, 2000yde las
últimas versiones deExplorer. Estosedebeaque necesitanque elWindows ScriptingHostseencuentreactivo. Potencialmente
pueden borrar ocorromper archivos.
Troyanos/Worms
Los troyanos sonprogramas que imitanprogramas útiles oejecutanalgún tipode acciónaparentementeinofensiva, peroquede
formaocultaal usuario ejecutan elcódigo dañino.
Los troyanos nocumplenconlafunción de auto reproducción, sinoquegeneralmentesondiseñados deformaque por sucontenido
seaelmismousuarioelencargado de realizar la tareade difusión del virus. (Generalmentesonenviados por e-mail). Los
troyanos suelenser promocionados desdealguna páginaWebpococonfiable, por esohay que tomar la precaucióndebajar
archivos ejecutables sólodesitios conocidos yrevisarlos conunantivirus antes decorrerlos.Puedenser programados detal
forma que una vezlogre su objetivo seautodestruya dejando todo comosi nuncanada hubieseocurrido.
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN
Bombas:
Se denominaasí a los virus que ejecutan suaccióndañina comosi fuesenuna bomba. Estosignificaque seactivan segundos
después de verseelsistemainfectadoo después de un ciertotiempo(bombas detiempo)oalcomprobarseciertotipode
condiciónlógicadel equipo (bombas lógicas). Ejemplos debombas detiemposonlos virus queseactivan enuna determinada
fechau horadeterminada. Ejemplos debombas lógicas sonlos virus que seactivan cuando al discorígidosololequeda el10%
sinuso, etc.
Retro Virus
Son los virus que atacan directamentealantivirus que estáenlacomputadora. Generalmenteloque hacees que buscalas tablas
de las definiciones devirus del antivirus ylas destruye.
Virus lentos:
Los virus de tipolentohacenhonor asunombre infectandosolamentelos archivos queelusuario hace ejecutar por el sistema
operativo, simplementesiguenlacorrienteyaprovechancada una de las cosas que seejecutan. Por ejemplo,unvirus lento
únicamentepodráinfectar elsectordearranque de un disquete cuando seuse elcomandoFORMAT oSYS paraescribir algoen
dichosector. Delos archivos quepretendeinfectar realizaunacopiaque infecta, dejando al originalintacto.
Su eliminaciónresultabastantecomplicada. Cuando el verificador de integridadencuentranuevos archivos avisaal usuario, que
por logeneral noprestademasiada atención ydecideagregarlo al registro delverificador. Así, esatécnicaresultaríainútil.
Lamayoríade las herramientas creadas paraluchar contraestetipodevirus sonprogramas residentes enmemoriaquevigilan
constantementelacreacióndecualquier archivoyvalidan cada uno de los pasos que sedan en dicho proceso. Otrométodoes el
que seconocecomoDecoylaunching. Secreanvarios archivos .exe y.com cuyo contenidoconoceelantivirus. Losejecutayrevisa
paraver si sehan modificado sinsuconocimiento.
Virus voraces
Alteranel contenidodelos archivos indiscriminadamente.Estetipodevirus loque hace es que cambiaelarchivoejecutable por
supropioarchivo. Sededicana destruir completamentelos datos que esténasualcance.
Sigilosos o Stealth
Estevirus cuentaconun módulode defensa sofisticado. Trabajaa lapar conel sistemaoperativoviendocomoestehacelas
cosas y tapando y ocultando todo loque va editando a supaso. Trabajaen elsector dearranque de la computadoray engaña al
sistemaoperativohaciéndolecreerquelos archivos infectados que seleverificaeltamaño de bytes nohan sufrido ningún
aumentoentamaño.
Polimorfos oMutantes
Encriptatodas sus instrucciones paraque nopueda ser detectado fácilmente. Solamentedejasinencriptar aquellas
instrucciones necesarias paraejecutar el virus. Estevirus cada vez que contagiaalgo cambiade formapara hacer de las suyas
libremente.Losantivirus normales hayveces que no detectanestetipodevirus y hay que crear programas específicamente
(comosonlas vacunas) paraerradicar dichos virus.
Camaleones:
Son unavariedad de virus similares alos caballos de Troyaque actúan comootros programas parecidos,enlos que elusuario
confía, mientras queenrealidad estánhaciendoalgún tipode daño. Cuando estáncorrectamenteprogramados, los cam aleones
pueden realizar todas las funciones de los programas legítimos alos que sustituyen(actúancomoprogramas de demostración
de productos, los cuales sonsimulaciones deprogramas reales).
Unsoftware camaleónpodría, por ejemplo, emular unprogramade accesoasistemas remotosrealizandotodas las acciones que
ellos realizan, perocomotareaadicional(y ocultaa los usuarios)va almacenando enalgún archivolos diferentes logins y
passwords para que posteriormentepuedanser recuperados yutilizados ilegalmentepor elcreador del virus camaleón.
Reproductores:
Los reproductores (tambiénconocidos comoconejos-rabbits)sereproducenenformaconstanteunavez que sonejecutados hasta
agotar totalmente(consudescendencia)elespaciodediscoomemoriadelsistema.
Laúnicafunciónde estetipodevirus es crear clones ylanzarlos a ejecutar paraque ellos hagan lomismo. Elpropósitoes agotar
los recursos delsistema, especialmenteenunentornomultiusuariointerconectado, hastaelpuntoque el sistemaprincipalno
puede continuar conelprocesamientonormal.
Gusanos (Worms):
Los gusanos sonprogramas que constantementeviajana través de un sistemainformáticointerconectado, decomputadoraen
computadora, sindañar necesariamenteelhardwareo elsoftware de los sistemas que visitan. Lafunciónprincipales viajar en
secreto através de equipos anfitriones recopilandociertotipodeinformaciónprogramada(tal comolos archivos depasswords)
paraenviarlaa un equipo determinadoal cual el creador del virus tieneacceso. Más alládelos problemas deespaciootiempo
que puedan generar, los gusanos noestándiseñados paraperpetrar daños graves.
Backdoors:
Son tambiénconocidos comoherramientas de administraciónremotas ocultas. Sonprogramas que permitencontrolar
remotamentelacomputadorainfectada. Generalmentesondistribuidos comotroyanos.
Cuando un virus de estos es ejecutado, seinstaladentrodel sistemaoperativo,alcual monitoreasinningúntipodemensaje o
consultaal usuario. Inclusonoselo veen lalistade programas activos. Los Backdoors permitenalautor tomar totalcontroldela
computadorainfectaday de estaformaenviar, recibirarchivos,borrar omodificarlos, mostrarlemensajes alusuario, etc.
"Virus" Bug-Are:
Son programas que en realidad nofueron pensados para ser virus, sinopararealizar funciones concretas dentrodelsistema,
perodebidoa una deficientecomprobacióndeerrores porpartedelprogramador, opor una programaciónconfusaque ha
tornadodesordenado al código final, provocandaños al hardware oal software del sistema. Losusuarios finales, tiendenacreer
que los daños producidos en sus sistemas son producto delaactividad de algún virus, cuando enrealidad sonproducidos por
estos programas defectuosos. Los programas bug-ware nosonenabsoluto virus informáticos, sinofragmentos decódigomal
implementado, quedebido a fallos lógicos, dañan elhardware oinutilizanlos datos del computador. Enrealidad sonprogramas
conerrores,perofuncionalmenteelresultadoes semejantealde los virus.
Virus de MIRC:
Al igual que los bug-ware y los mail-bombers, nosonconsiderados virus. Sonunanuevageneraciónde programas que infectan
las computadoras, aprovechandolas ventajas proporcionadas por Internetylos millones deusuarios conectados acualquier
canal IRCa través del programaMircy otros programas de chat. Consistenenunscriptparael cliente delprogramade chateo.
Cuando seaccedea un canal de IRC, serecibepor DCCun archivollamado "script.ini". Por defecto, elsubdirectoriodondese
descargan los archivos es elmismodondeestainstaladoel programa, estocausaque el "script.ini"originalsesobreescribacon
el"script.ini"maligno. Los autores deesescriptaccedendeesemodoainformaciónprivadade la computadora, comoelarchivo
de claves, y pueden remotamentedesconectar alusuario del canal IRC.
Virus Falsos (Hoax):
Unúltimo grupo, que decididamentenopuede ser consideradovirus. Se tratade las cadenas de e-mails que generalmente
anuncian la amenazade algún virus "peligrosísimo"(quenuncaexiste, por supuesto)yque por temor, oconlaintenciónde
prevenir aotros, seenvíanyre-envíanincesantemente. Estoproduceun estado de pánico sinsentidoygeneraun molestotráfico
de informacióninnecesaria.
TÉCNICAS DE PROGRAMACIÓN DE VIRUS
Los programadores devirus utilizan diversas técnicas deprogramaciónque tienenpor finocultar a los ojos del usuario la
presenciadelvirus, favorecer sureproducciónypor elloamenudo tambiéntiendenaocultarsede los antivirus. A continuación
secitanlas técnicas más conocidas:
 Stealth: Técnicadeocultaciónutilizada paraesconder los signos visiblesdelainfecciónque podríandelatar supresencia. Sus
características son:

o Mantienenlafecha originaldel archivo.
o Evitan que semuestrenlos erroresdeescrituracuando elvirus intentaescribir endiscos protegidos.
o Restar eltamañodel virus alos archivos infectados cuando sehace un DIR.
o Modificar directamentelaFAT.
o Modifican la tablade vectores deinterrupción(IVT).
o Se instalanenlos buffers del DOS.
o Se instalanpor encimadelos 640KB normales delDOS.
o Soportanlareinicializaciondelsistemapor teclado.
 Encriptacióno auto encriptación: Técnicadeocultaciónque permitelaencriptacióndelcódigodel virus y que tienepor fin
enmascarar sucódigo viraly sus acciones enelsistema. Por estemétodolos virus generanuncódigo que dificulta la detección
por los antivirus.
 Anti-debuggers: Es unatécnicadeprotecciónquetiendea evitar ser desensambladoparadificultar su análisis, pasonecesario
paragenerar una "vacuna" parael antivirus.
 Polimorfismo: Es unatécnicaque impidesudetección, por lacual varían elmétodode encriptacióndecopiaencopia, obligando a
los antivirus a usar técnicas heurísticas. Debidoaque el virus cambiaencada infecciónes imposiblelocalizarlobuscándolopor
cadenas de código, tal cual hace latécnicade escaneo. Estoseconsigueutilizandoun algoritmo de encriptaciónquede todos
modos, nopuede codificar todoel códigodel virus. Unapartedel códigodel virus queda inmutableyes el que resultavulnerable
y propicioparaser detectadopor los antivirus. Laformamás utilizada parala codificación es laoperaciónlógicaXOR, debidoa
que es reversible:Encada operaciónsehacenecesariaunaclave, peropor logeneral, usan una clave distintaencada infección,
por loque seobtieneunacodificacióntambiéndistinta. Otraformamuyusada paragenerar un virus polimórficoconsisteen
sumar un númerofijoacada bytedel códigovírico.
 Tunneling: Es unatécnicadeevasiónque tiendea burlar los módulos residentesdelos antivirus mediantepunteros directos alos
vectores deinterrupción.Es altamentecompleja, yaque requierecolocar al procesador enmodopasoa paso, de tal maneraque al
ejecutarsecada instrucción, seproducelainterrupción1, parala cual el virus ha colocadouna ISR (interruptServiceRoutine),
ejecutándoseinstruccionesycomprobándosesi sehallegado a donde sequería hastarecorrertodala cadenade ISR’s que halla
colocandoel parcheal final de lacadena.

Más contenido relacionado

La actualidad más candente (12)

Cartilla
CartillaCartilla
Cartilla
 
Virus
VirusVirus
Virus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
 
Los virus
Los virusLos virus
Los virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus inf
Virus infVirus inf
Virus inf
 
Triptico
TripticoTriptico
Triptico
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 

Similar a Introducción (20)

Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
taller 1
taller 1taller 1
taller 1
 
Ensayo
EnsayoEnsayo
Ensayo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 

Introducción

  • 1. 1. INTRODUCCIÓN En la actualidad las computadoras no solamenteseutilizancomo herramientas auxiliares ennuestravida, sinocomounmedio eficaz para obtener ydistribuir información. Lainformáticaestápresentehoyendíaentodos los campos dela vida moderna facilitándonos grandementenuestro desempeño, sistematizandotareas que antes realizábamos manualmente. Esteesparcimientoinformáticonosólonos hatraídoventajas sinoque también problemas degran importanciaen la seguridad de los sistemas deinformaciónen negocios,hogares, empresas, gobierno,enfin, entodos los aspectos relacionados conla sociedad. Y entrelos problemas estánlos virus informáticos cuyopropósitoes ocasionar perjuiciosalusuario de computadoras. Puedenocasionar pequeños trastornostales comolaaparicióndemensajes enpantallahastael formateode los discos duros del ordenador, y efectivamenteestepuedeser unode los mayores daños que un virus puede realizar a u ordenador. Perocomoparacasi todas las cosas dañinas hay un antídoto, paralos virus tambiénlohay: el antivirus, que comomás adelante sedescribees un programa que ayuda a eliminar los virus oal menos aasilarlos de los demás archivos paraque nos los contaminen. En este trabajo discutiremos eltemadelos virus, desde sus orígenes, sus creadores, larazónde suexistenciaentreotras cosas. El trabajo constarácondescripciones delas categorías donde se agrupan los virus así comolas diferencias de loque es un virus contralo que falsamenteseconsideravirus. Tambiéndescribiremoslos métodosexistentes enel mercado paracontrarrestar los virus comosonlos antivirus, la concientizaciónalos usuarios ylas políticas deuso de las tecnologías encuantoa seguridad y virus informáticos. LOS VIRUS Definiciónde Virus Los Virus informáticossonprogramas de ordenador que sereproducenasí mismos einterfierenconel hardware de una computadora oconsu sistemaoperativo (elsoftware básicoquecontrolalacomputadora). Los virus estándiseñados para reproducirseyevitar sudetección. Comocualquier otroprogramainformático, unvirus debeser ejecutado paraque funcione: es decir, elordenador debecargar elvirus desde la memoriadelordenador y seguir sus instrucciones.Estas instrucciones se conocen comocargaactivadel virus. Lacarga activa puede trastornar omodificar archivos de datos, presentar undeterminado mensajeoprovocar fallos enel sistemaoperativo. Existen otros programas informáticos nocivossimilaresalos virus, peroque no cumplenambos requisitos dereproducirsey eludir sudetección. Estos programas sedividenentres categorías: Caballos de Troya, bombas lógicas ygusanos.Uncaballode Troyaaparentaser algo interesanteeinocuo, porejemploun juego, perocuando se ejecutapuede tener efectos dañinos. Una bombalógica liberasucarga activacuando secumpleuna condicióndeterminada, comocuandosealcanza una fechau hora
  • 2. determinadao cuando setecleauna combinacióndeletras. Ungusanoselimitaa reproducirse,peropuedeocupar memoriadela computadorayhacer que sus procesos vayanmás lentos. Algunas de las características deestos agentes víricos:  Son programas de computadora: Eninformáticaprogramaes sinónimodeSoftware, es decir elconjuntode instrucciones que ejecutaun ordenador o computadora.  Es dañino:Unvirus informáticosiemprecausadaños enelsistemaque infecta, perovale aclarar que el hacer daño no significa que valla a romper algo. Eldaño puede ser implícitocuandolo que se buscaes destruir oalterar informaciónopuedenser situaciones conefectos negativos paralacomputadora, como consumo dememoriaprincipal, tiempo de procesador.  Es auto reproductor: Lacaracterísticamás importantedeestetipodeprogramas es lade crear copias de sí mismos,cosaque ningúnotroprogramaconvencionalhace. Imaginemos quesi todos tuvieranestacapacidad podríamos instalar un procesador de textos yun par de días más tardetendríamos tres deellos omás.  Es subrepticio:Estosignificaque utilizarávarias técnicas paraevitar que el usuario sede cuentade supresencia. Laprimera medidaes tener un tamañoreducido para poder disimularseaprimeravista. Puedellegar amanipular elresultado de una peticiónalsistemaoperativodemostrar eltamañodel archivo einclusotodos sus atributos. Las acciones delos virus sondiversas, yensumayoríainofensivas, aunque algunas pueden provocar efectos molestosy, en ciertos, casos ungravedaño sobrelainformación, incluyendopérdidas de datos. Hay virus que ni siquieraestándiseñados para activarse, por loque sóloocupanespacioendisco, oen lamemoria. Sinembargo, es recomendabley posibleevitarlos. Generalidades sobre los virus de computadoras Laprimer aclaraciónque cabees que los virus de computadoras, sonsimplementeprogramas, ycomotales, hechos por programadores. Sonprogramas que debido a sus características particulares, sonespeciales.Parahacer unvirus de computadora, nose requiere capacitación especial, ni unagenialidad significativa, sinoconocimientos delenguajes de programación, dealgunos temas nodifundidos para públicoengeneralyalgunos conocimientos puntuales sobre elambiente deprogramaciónyarquitectura de las computadoras. En la vidadiaria, más alláde las especificacionestécnicas, cuandoun programainvade inadvertidamenteelsistema, sereplica sinconocimiento delusuarioy producedaños, pérdidade informaciónofallas del sistema. Paraelusuariose comportancomo tales y funcionalmentelosonenrealidad. Los virus actúanenmascarados por "debajo" del sistemaoperativo, comoreglageneral, yparaactuar sobrelos periféricos del sistema, tales comodiscorígido, disqueteras, ZIP’s CD’s, hacenusodesus propias rutinas aunque no exclusivamente. Un programa"normal" por llamarloasí, usa las rutinas del sistemaoperativoparaacceder al controldelos periféricosdelsistema, y esohaceque elusuario sepaexactamentelas operaciones querealiza, teniendocontrolsobreellas. Los virus, por elcontrario,
  • 3. paraocultarse a los ojos del usuario, tienensus propias rutinas paraconectarseconlos periféricos delacomputadora, loque les garantiza ciertogrado de inmunidada los ojos del usuario, que noadvierte supresencia, yaque elsistemaoperativonorefleja suactividad en lacomputadora. Estono es una "regla", ya que ciertos virus, especialmentelos queoperanbajo Windows, usan rutinas y funciones operativas que seconocencomoAPI’s. Windows, desarrolladoconunaarquitecturamuy particular, debesu gran éxito a las rutinas y funciones que ponea disposicióndelos programadores ypor cierto, tambiéndisponibles paralos desarrolladores de virus. Unade las bases del poder destructivode estetipodeprogramas radicaen eluso de funciones de manera"sigilosa", seocultaa los ojos del usuario común. Laclave de los virus radica justamenteenque sonprogramas. Unvirus para ser activado debeser ejecutado yfuncionar dentro del sistemaalmenos unavez. Demás estádecir quelos virus no"surgen" de las computadoras espontáneamente, sinoque ingresanal sistemainadvertidamenteparaelusuario, yal ser ejecutados, seactivan y actúan conlacomputadorahuésped. Los nuevos virus e Internet Hastala aparicióndel programaMicrosoft Outlook, eraimposibleadquirir virus medianteelcorreoelectrónico. Los e-mailsno podían de ninguna manerainfectar una computadora. Solamentesi seadjuntaba un archivosusceptibledeinfección, sebajaba a lacomputadora, y seejecutaba, podíaingresar un archivoinfectado a lamáquina. Estaparadisíaca condicióncambióde prontoconlas declaraciones dePadgett Peterson, miembrodeComputer Antivirus ResearchOrganization, elcualafirmó la posibilidadde introducir un virus enel discoduro del usuario de Windows 98 medianteelcorreoelectrónico.Estofueposible porque elgestor de correoMicrosoftOutlook97 es capaz de ejecutar programas escritosen VisualBasic paraAplicaciones (antes conocidocomoVisualLenguaje, propiedadde Microsoft), algoque nosucedíaen Windows 95. Estofue negado por elgigante del software yse intentóridiculizar aPetersondediversas maneras através de campañas de marketing, perocomosucedeaveces, la verdad nosiempretienequeser probada. A los pocos mesesdelanuncio, hizosuapariciónunnuevo virus, llamado BubbleBoy, que infectabacomputadoras a través del e-mail, aprovechándosedelagujero anunciado por Peterson.Unanuevavariedad de virus había nacido. Paraser infectadopor el BubbleBoy, sóloes necesarioqueelusuario recibaun mailinfectado y tengainstalados Windows 98 yel programagestor de correoMicrosoftOutlook. Lainnovacióntecnológicaimplementadapor Microsoftyque permitiríamejoras en la gestión delcorreo, resultóunavezmás enagujeros de seguridad que vulneraronlas computadoras de desprevenidos usuarios. Las mejoras que provienendelos lenguajes de macros de lafamilia Microsoftfacilitanla presenciade"huecos" enlos sistemas que permitenlacreacióndetécnicas yherramientas aptas paralaviolaciónnuestros sistemas.Lagrancorrientedecreaciónde virus de Wordy Excel, conocidos comoMacro-Virus,naciócomoconsecuenciadela introducción delLenguaje de Macros WordBasic (ysu actual sucesor VisualBasicparaAplicaciones), enlos paquetes deMicrosoftOffice. Actualmentelos Macrovirus representan el80 % del totalde los virus que circulanpor el mundo.
  • 4. Hoyendía tambiénexistenarchivosde páginas Web que pueden infectar una computadora. El boom de Internet hapermitidola propagacióninstantáneadevirus a todas las fronteras, haciendosusceptibledeataques a cualquier usuario conectado. Laredmundial de Internetdebeser consideradacomo unared insegura, susceptibledeesparcir programas creados para aprovechar los huecos de seguridad de Windows yque facilitenel "implante"de los mismos ennuestros sistemas.Losvirus pueden ser programados paraanalizar yenviar nuestrainformaciónalugares remotos, yloque es peor, demanerainadvertida. El protocolo TCP/IP,desarrollado por los creadores del concepto deInternet, es laherramientamás flexiblecreadahastael momento; permitelaconexióndecualquier computadoraconcualquier sistemaoperativo.Estemaravillosoprotocolo,que controlalatransferenciadela información, almismotiempo,vuelvesumamentevulnerabledeviolaciónatoda lared. Cualquier computadoraconectadaa la red, puede ser localizada y accedida remotamentesi sesiguenalgunos caminos que noanalizaremos por razones de seguridad. Lociertoes quecualquier personaconconocimientos deaccesoalhardware por bajo nivel, pueden monitorear unacomputadoraconectadaaInternet. Durantelaconexiónes elmomentoenelque elsistemasevuelve vulnerabley puede ser "hackeado". Sóloes necesariointroducir enelsistemaunprogramaque permita"abrir lapuerta" de la conexiónparapermitirelaccesodelintrusoodirectamenteelenvíodelainformacióncontenidaennuestrodisco. Enrealidad, hackear un sistemaWindows es ridículamentefácil. Laclavede todo es laintroduccióndetal programa, que puede enviarseen un archivoadjunto a un e-mail que ejecutamos, undisquete que recibimos yque contieneunprogramaconelvirus, o quizá un simplee-mail. Elconceptodevirus deberíaser ampliadoa todos aquellos programas que de alguna maneracreannuevas puertas ennuestros sistemas queseactivan durante laconexiónaInternetparafacilitar el accesodelintrusooenviar directamente nuestrainformaciónprivadaausuarios ensitios remotos. Entrelos virus que más fuertehan azotado a lasociedaden los últimos dos años sepuedenmencionar:  Sircam  Code Red  Nimda  Magistr  Melissa  Klez  LoveLetter ¿Cómo se producen las infecciones? Los virus informáticos sedifundencuando las instrucciones o códigoejecutableque hacenfuncionar los programas pasan de un ordenador aotro. Unavez que un virus estáactivado, puede reproducirsecopiándoseendiscos flexibles, eneldiscoduro, en programas informáticoslegítimosoatravés de redes informáticas.Estas infeccionessonmuchomásfrecuentes enlas
  • 5. computadoras que ensistemas profesionales degrandes ordenadores, porquelos programas de las computadoras se intercambianfundamentalmenteatravés dediscos flexibles o de redes informáticas noreguladas. Los virus funcionan, sereproducenyliberansus cargas activas sólocuando se ejecutan. Por eso, si unordenador está simplementeconectadoauna redinformáticainfectadaoselimitaa cargar un programainfectado, no seinfectará necesariamente. Normalmente, unusuariono ejecutaconscientementeuncódigoinformáticopotencialmentenocivo; sinembargo, los virus engañan frecuentementealsistemaoperativodelacomputadoraoal usuario informáticoparaque ejecuteel programa viral. Algunos virus tienen lacapacidad de adherirseaprogramas legítimos. Estaadhesiónpuedeproducirsecuando secrea, abreo modificaelprogramalegítimo. Cuandoseejecuta dichoprograma, ocurrelomismoconelvirus. Losvirus tambiénpuedenresidir enlas partes del discoduro oflexible que cargan y ejecutan elsistemaoperativocuandosearrancael ordenador, por loque dichos virus seejecutan automáticamente.Enlas redes informáticas, algunos virus seocultan enelsoftware que permiteal usuario conectarsealsistema. Lapropagaciónde los virus informáticosalas computadoras personales, servidoresoequipode computación selogramediante distintas formas, comopor ejemplo: através de disquetes, cintas magnéticas, CD ocualquier otromediode entrada de información. Elmétodo enque más haproliferadolainfecciónconvirus es enlas redes de comunicación ymás tardela Internet. Es conlaInternetyespecialmenteelcorreoelectrónicoquemillones decomputadoras hansido afectadas creandopérdidas económicas incalculables. Hay personas que piensanque contan sóloestar navegando enla Internetnosevanacontagiar porque noestánbajando archivos asus ordenadores, perolaverdad es que estánmuyequivocados. Hay algunas páginas enInternetqueutilizan objetos ActiveXque sonarchivos ejecutables queel navegador de Internetvaejecutar ennuestras computadoras, si enelActiveXse le codificaalgún tipodevirus estevaapasar anuestracomputadoras contansoloestar observandoesapágina. Cuando uno estarecibiendocorreoselectrónicos,debeser selectivoenlos archivosqueuno baja ennuestras computadoras. Es más seguro bajarlos directamenteanuestracomputadorapara luego revisarlos conunantivirus antes que ejecutarlos directamentededondeestán. Un virus informáticopuedeestar ocultoencualquier sitio, cuandoun usuario ejecutaalgún archivoconextensión.exequees portador de un algún virus todas las instruccionessonleídas por lacomputadoray procesadas por éstahastaque el virus es alojado enalgún puntodel discoduro oenla memoriadelsistema. Luegoéstavapasando de archivoenarchivoinfectandotodo a sualcance añadiéndole bytes adicionales a los demás archivos ycontaminándolos conel virus. Los archivos quesoninfectados mayormentepor los virus sontales cuyas extensiones son:.exe,.com, .bat, .sys, .pif, .dlly .drv. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
  • 6. Añadidurao empalme El código del virus se agrega al final del archivoa infectar, modificandolas estructuras de arranque del archivode maneraque elcontroldelprogramapasepor elvirus antes de ejecutar elarchivo. Estopermitequeel virus ejecutesus tareas específicas y luego entregueel controlalprograma. Estogeneraun incrementoeneltamañodelarchivoloque permitesufácildetección. Inserción El código del virus se aloja enzonas de código noutilizadas o ensegmentos dedatos para que el tamañodel archivono varíe. Paraestoserequierentécnicas muyavanzadas de programación, por loque noes muyutilizado estemétodo. Reorientación Es una variantedel anterior. Seintroduceelcódigoprincipaldelvirus en zonas físicas del discorígido que se marcancomo defectuosas y enlos archivos seimplantanpequeños trozos decódigoque llaman al códigoprincipalal ejecutarseelarchivo. La principalventajaes que al noimportar eltamañodel archivoelcuerpodel virus puede ser bastanteimportanteyposeer mucha funcionalidad. Su eliminaciónes bastantesencilla, yaque bastaconreescribirlos sectores marcados comodefectuosos. Polimorfismo Estees el métodomas avanzado de contagio. Latécnicaconsisteeninsertar elcódigodelvirus enun archivoejecutable, pero paraevitar el aumentode tamaño del archivoinfectado, elvirus compactapartede sucódigo ydel código del archivoanfitrión, de maneraque la sumade ambos seaigual al tamaño originaldel archivo. Al ejecutarseelprogramainfectado, actúaprimeroel código del virus descompactandoenmemorialas porciones necesarias.Unavariantede estatécnicapermiteusar métodos de encriptacióndinámicos paraevitar ser detectados por los antivirus. Sustitución Es elmétodomas tosco. Consisteensustituir elcódigooriginaldelarchivopor eldel virus. Al ejecutar el archivodeseado, lo únicoque seejecutaes elvirus, paradisimular esteproceder reportaalgúntipode error conelarchivodeformaque creamos que elproblemaes delarchivo. ESPECIES DE VIRUS Existenseiscategoríasdevirus: parásitos, delsector dearranque inicial, multipartitos,acompañantes, devínculoyde fichero de datos. Los virus parásitos infectanficherosejecutables oprogramas delacomputadora. No modifican elcontenidodel programahuésped, peroseadhierenal huéspedde tal formaque elcódigo del virus seejecutaenprimer lugar. Estos virus pueden ser de accióndirectaoresidentes. Unvirus deaccióndirectaseleccionaunoomás programas parainfectar cada vez que seejecuta. Unvirus residenteseocultaenlamemoriadelordenador einfectaun programadeterminadocuando seejecutadicho programa. Los virus delsector dearranque inicialresidenenlaprimerapartedeldiscoduro o flexible, conocidacomosectorde arranque inicial, ysustituyenlos programas que almacenaninformaciónsobreelcontenidodeldiscoolos programas que
  • 7. arrancan elordenador. Estos virus suelendifundirse medianteelintercambiofísicodediscos flexibles. Losvirus multipartitos combinanlas capacidades de los virus parásitos yde sector dearranque inicial, ypueden infectar tantoficheros comosectores de arranque inicial. Los virus acompañantes nomodificanlos ficheros, sinoquecreanun nuevoprogramaconelmismonombrequeun programa legítimoyengañan al sistemaoperativoparaque lo ejecute. Los virus devínculomodifican laformaenque el sistemaoperativo encuentralos programas, yloengañan paraque ejecuteprimeroelvirus yluego elprogramadeseado. Unvirus de vínculo puede infectar todo un directorio(sección)deunacomputadora, y cualquier programaejecutable al que seacceda endichodirectorio desencadenaelvirus. Otros virus infectanprogramas que contienenlenguajes de macros potentes(lenguajes de programación que permitenalusuario crear nuevas características yherramientas)quepueden abrir, manipular y cerrar ficheros dedatos. Estos virus, llamados virus de ficheros de datos, estánescritosenlenguajes de macros yseejecutan automáticamentecuandose abreel programalegítimo. Sonindependientes delamáquinay del sistemaoperativo. Los virus sepuedenclasificar de dos formas: Por sudestino de infecciónypos sus acciones omodode activación. VIRUS POR SU DESTINODE INFECCIÓN Infectores de archivos ejecutables: Estos tambiénresidenenlamemoriadela computadorae infectanarchivos ejecutables deextensiones .exe, .com,.bat, .sys, .pif, .dll, .drv, .bin, .ovl. Asuvez, compartenconlos virus deáreade bootelestar envías de extincióndesdelallegada de sistemas operativos quereemplazanal viejo DOS. Los virus deinfeccióndearchivos sereplicanenlamemoriatodavez que un archivo infectado es ejecutado, infectando otros ejecutables. Puedenpermanecer residentes enmemoriadurantemuchotiempodespués dehaber sidoactivados, enesecasose diceque son virus residentes, opuedenser virus deaccióndirecta, que evitanquedar residentes enmemoriaysereplicanoactúan contrael sistemasóloalser ejecutado el programainfectado. Sedice que estos virus sonvirus desobre escritura, yaque corrompenal ficherodonde seubican. Virus multipartitos (Multi-partite): Unasumade los virus de áreade bootyde los virus de infeccióndearchivos, infectanarchivos ejecutables yeláreade booteode discos. Infectores directos: El programainfectado tienequeestar ejecutándoseparaque elvirus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas). Infectores residentes en memoria:
  • 8. El programainfectado nonecesitaestar ejecutándose, elvirus sealojaen la memoriaypermaneceresidenteinfectandocada nuevo programaejecutado y ejecutando surutinade destrucción. Infectores del sector de arranque: Tantolos discos rígidos comolos disquetes contienenunSector deArranque, elcual contieneinformaciónespecíficarelativaal formatodel discoy los datos almacenados enél. Además, contieneunpequeñoprogramallamado BootProgramaqueseejecutaal bootear desdeesediscoy que seencargade buscar y ejecutar en eldiscolos archivos del sistemaoperativo. Esteprogramaes el que muestraelfamoso mensajede"Non-system Disk"o "DiskError"encaso de noencontrar los archivos delsistemaoperativo. Estees el programaafectado por los virus de sector dearranque. Lacomputadoraseinfectaconun virus de sector dearranque al intentar bootear desdeundisquete infectado. En estemomentoelvirus seejecutae infectaelsector dearranque del disco rígido, infectando luego cada disquete utilizado enla computadora. A pesar del riesgo que parecenesconder estos virus, sonde una clase que estátendiendoadesaparecer, sobretododesde laexplosióndeInternet, las redes ylos sistemas operativos posteriores alDOS. Algunos virus de bootsector noinfectanelsector dearranque del discoduro (conocidocomoMBR).Usualm ente infectansólodisquetes comosemencionaanteriormente,peropuedenafectar tambiénal DiscoRígido, CD, unidades ZIP, etc. Para erradicarlos, es necesarioinicializar laComputadoradesde un disquete sininfectar yproceder aremoverloconunantivirus, y encaso necesarioreemplazar elsectorinfectadoconelsector dearranque original. Macrovirus: Son los virus más populares dela actualidad. No setransmitenatravés dearchivos ejecutables, sinoatravés de los documentos delas aplicaciones que poseenalgúntipode lenguaje de macros. Por ende, sonespecíficos decada aplicación, yno pueden afectar archivos de otroprogramaoarchivos ejecutables. Entreellas encontramos todas las pertenecientes alpaquete Office (MicrosoftWord, MicrosoftExcel, Microsoft PowerPoint, Microsoft Access)ytambiénelCorelDraw. Cuando uno de estos archivos infectadoes abiertoocerrado, elvirus tomaelcontrolysecopiaa laplantillabasede nuevos documentos (llamadaenel Wordnormal.dot), deformaque sean infectados todos los archivos que seabran o creenenelfuturo. Los lenguajes de macros comoelVisualBasicFor Applications sonmuypoderosos yposeencapacidades comoparacambiar la configuracióndel sistemaoperativo, borrar archivos,enviar e-mails, etc. Estos virus puedenllevar acabo, comoenelcaso de los otros tipos, unagran variedad de acciones, condiversosefectos. El ciclocompletodeinfeccióndeunMacro-Virus seríaasí: 1. Se abreel archivoinfectado, conlocual seactiva enmemoria. 2. Infectasinque elusuario se dé cuentaal normal.dot, conesoseaseguraque elusuario seaun reproductor delvirus sin sospecharlo.
  • 9. 3. Si estáprogramadoparaeso, buscadentrode laComputadoralos archivos deWord, Excel, etc., quepuedan ser infectados y los infecta. 4. Si estáprogramado, verificaun eventode activación, que puede ser unafecha, y generaelproblemadentrodela computadora(borrar archivos, destruirinformación, etc.) De Actives Agents y Java Applets En 1997, aparecenlos Javaapplets yActives controls.Estos pequeños programas segrabanenel discorígidodel usuario cuando estáconectadoaInternetyseejecutan cuando la páginaWeb sobrelaque senavega lorequiere, siendounaformade ejecutar rutinas sintener que consumir anchodebanda. Los virus desarrollados conJavaapplets y Actives controlsaccedenaldisco rígido através de una conexiónWWWde maneraque el usuario nolos detecta. Se pueden programar paraque borrenocorrompan archivos, controlenlamemoria, envíeninformaciónaun sitioWeb, etc. De HTML Unmecanismodeinfecciónmáseficientequeel de los Java applets yActives controlsaparecióafines de 1998 conlos virus que incluyensu códigoen archivos HTML.ConsoloconectarseaInternet, cualquier archivoHTML deunapáginaWebpuede contener y ejecutar un virus. Estetipode virus sedesarrollanen Visual BasicScript. Atacanausuarios de Windows 98, 2000yde las últimas versiones deExplorer. Estosedebeaque necesitanque elWindows ScriptingHostseencuentreactivo. Potencialmente pueden borrar ocorromper archivos. Troyanos/Worms Los troyanos sonprogramas que imitanprogramas útiles oejecutanalgún tipode acciónaparentementeinofensiva, peroquede formaocultaal usuario ejecutan elcódigo dañino. Los troyanos nocumplenconlafunción de auto reproducción, sinoquegeneralmentesondiseñados deformaque por sucontenido seaelmismousuarioelencargado de realizar la tareade difusión del virus. (Generalmentesonenviados por e-mail). Los troyanos suelenser promocionados desdealguna páginaWebpococonfiable, por esohay que tomar la precaucióndebajar archivos ejecutables sólodesitios conocidos yrevisarlos conunantivirus antes decorrerlos.Puedenser programados detal forma que una vezlogre su objetivo seautodestruya dejando todo comosi nuncanada hubieseocurrido. VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN Bombas: Se denominaasí a los virus que ejecutan suaccióndañina comosi fuesenuna bomba. Estosignificaque seactivan segundos después de verseelsistemainfectadoo después de un ciertotiempo(bombas detiempo)oalcomprobarseciertotipode condiciónlógicadel equipo (bombas lógicas). Ejemplos debombas detiemposonlos virus queseactivan enuna determinada
  • 10. fechau horadeterminada. Ejemplos debombas lógicas sonlos virus que seactivan cuando al discorígidosololequeda el10% sinuso, etc. Retro Virus Son los virus que atacan directamentealantivirus que estáenlacomputadora. Generalmenteloque hacees que buscalas tablas de las definiciones devirus del antivirus ylas destruye. Virus lentos: Los virus de tipolentohacenhonor asunombre infectandosolamentelos archivos queelusuario hace ejecutar por el sistema operativo, simplementesiguenlacorrienteyaprovechancada una de las cosas que seejecutan. Por ejemplo,unvirus lento únicamentepodráinfectar elsectordearranque de un disquete cuando seuse elcomandoFORMAT oSYS paraescribir algoen dichosector. Delos archivos quepretendeinfectar realizaunacopiaque infecta, dejando al originalintacto. Su eliminaciónresultabastantecomplicada. Cuando el verificador de integridadencuentranuevos archivos avisaal usuario, que por logeneral noprestademasiada atención ydecideagregarlo al registro delverificador. Así, esatécnicaresultaríainútil. Lamayoríade las herramientas creadas paraluchar contraestetipodevirus sonprogramas residentes enmemoriaquevigilan constantementelacreacióndecualquier archivoyvalidan cada uno de los pasos que sedan en dicho proceso. Otrométodoes el que seconocecomoDecoylaunching. Secreanvarios archivos .exe y.com cuyo contenidoconoceelantivirus. Losejecutayrevisa paraver si sehan modificado sinsuconocimiento. Virus voraces Alteranel contenidodelos archivos indiscriminadamente.Estetipodevirus loque hace es que cambiaelarchivoejecutable por supropioarchivo. Sededicana destruir completamentelos datos que esténasualcance. Sigilosos o Stealth Estevirus cuentaconun módulode defensa sofisticado. Trabajaa lapar conel sistemaoperativoviendocomoestehacelas cosas y tapando y ocultando todo loque va editando a supaso. Trabajaen elsector dearranque de la computadoray engaña al sistemaoperativohaciéndolecreerquelos archivos infectados que seleverificaeltamaño de bytes nohan sufrido ningún aumentoentamaño. Polimorfos oMutantes Encriptatodas sus instrucciones paraque nopueda ser detectado fácilmente. Solamentedejasinencriptar aquellas instrucciones necesarias paraejecutar el virus. Estevirus cada vez que contagiaalgo cambiade formapara hacer de las suyas libremente.Losantivirus normales hayveces que no detectanestetipodevirus y hay que crear programas específicamente (comosonlas vacunas) paraerradicar dichos virus.
  • 11. Camaleones: Son unavariedad de virus similares alos caballos de Troyaque actúan comootros programas parecidos,enlos que elusuario confía, mientras queenrealidad estánhaciendoalgún tipode daño. Cuando estáncorrectamenteprogramados, los cam aleones pueden realizar todas las funciones de los programas legítimos alos que sustituyen(actúancomoprogramas de demostración de productos, los cuales sonsimulaciones deprogramas reales). Unsoftware camaleónpodría, por ejemplo, emular unprogramade accesoasistemas remotosrealizandotodas las acciones que ellos realizan, perocomotareaadicional(y ocultaa los usuarios)va almacenando enalgún archivolos diferentes logins y passwords para que posteriormentepuedanser recuperados yutilizados ilegalmentepor elcreador del virus camaleón. Reproductores: Los reproductores (tambiénconocidos comoconejos-rabbits)sereproducenenformaconstanteunavez que sonejecutados hasta agotar totalmente(consudescendencia)elespaciodediscoomemoriadelsistema. Laúnicafunciónde estetipodevirus es crear clones ylanzarlos a ejecutar paraque ellos hagan lomismo. Elpropósitoes agotar los recursos delsistema, especialmenteenunentornomultiusuariointerconectado, hastaelpuntoque el sistemaprincipalno puede continuar conelprocesamientonormal. Gusanos (Worms): Los gusanos sonprogramas que constantementeviajana través de un sistemainformáticointerconectado, decomputadoraen computadora, sindañar necesariamenteelhardwareo elsoftware de los sistemas que visitan. Lafunciónprincipales viajar en secreto através de equipos anfitriones recopilandociertotipodeinformaciónprogramada(tal comolos archivos depasswords) paraenviarlaa un equipo determinadoal cual el creador del virus tieneacceso. Más alládelos problemas deespaciootiempo que puedan generar, los gusanos noestándiseñados paraperpetrar daños graves. Backdoors: Son tambiénconocidos comoherramientas de administraciónremotas ocultas. Sonprogramas que permitencontrolar remotamentelacomputadorainfectada. Generalmentesondistribuidos comotroyanos. Cuando un virus de estos es ejecutado, seinstaladentrodel sistemaoperativo,alcual monitoreasinningúntipodemensaje o consultaal usuario. Inclusonoselo veen lalistade programas activos. Los Backdoors permitenalautor tomar totalcontroldela computadorainfectaday de estaformaenviar, recibirarchivos,borrar omodificarlos, mostrarlemensajes alusuario, etc. "Virus" Bug-Are: Son programas que en realidad nofueron pensados para ser virus, sinopararealizar funciones concretas dentrodelsistema, perodebidoa una deficientecomprobacióndeerrores porpartedelprogramador, opor una programaciónconfusaque ha tornadodesordenado al código final, provocandaños al hardware oal software del sistema. Losusuarios finales, tiendenacreer
  • 12. que los daños producidos en sus sistemas son producto delaactividad de algún virus, cuando enrealidad sonproducidos por estos programas defectuosos. Los programas bug-ware nosonenabsoluto virus informáticos, sinofragmentos decódigomal implementado, quedebido a fallos lógicos, dañan elhardware oinutilizanlos datos del computador. Enrealidad sonprogramas conerrores,perofuncionalmenteelresultadoes semejantealde los virus. Virus de MIRC: Al igual que los bug-ware y los mail-bombers, nosonconsiderados virus. Sonunanuevageneraciónde programas que infectan las computadoras, aprovechandolas ventajas proporcionadas por Internetylos millones deusuarios conectados acualquier canal IRCa través del programaMircy otros programas de chat. Consistenenunscriptparael cliente delprogramade chateo. Cuando seaccedea un canal de IRC, serecibepor DCCun archivollamado "script.ini". Por defecto, elsubdirectoriodondese descargan los archivos es elmismodondeestainstaladoel programa, estocausaque el "script.ini"originalsesobreescribacon el"script.ini"maligno. Los autores deesescriptaccedendeesemodoainformaciónprivadade la computadora, comoelarchivo de claves, y pueden remotamentedesconectar alusuario del canal IRC. Virus Falsos (Hoax): Unúltimo grupo, que decididamentenopuede ser consideradovirus. Se tratade las cadenas de e-mails que generalmente anuncian la amenazade algún virus "peligrosísimo"(quenuncaexiste, por supuesto)yque por temor, oconlaintenciónde prevenir aotros, seenvíanyre-envíanincesantemente. Estoproduceun estado de pánico sinsentidoygeneraun molestotráfico de informacióninnecesaria. TÉCNICAS DE PROGRAMACIÓN DE VIRUS Los programadores devirus utilizan diversas técnicas deprogramaciónque tienenpor finocultar a los ojos del usuario la presenciadelvirus, favorecer sureproducciónypor elloamenudo tambiéntiendenaocultarsede los antivirus. A continuación secitanlas técnicas más conocidas:  Stealth: Técnicadeocultaciónutilizada paraesconder los signos visiblesdelainfecciónque podríandelatar supresencia. Sus características son:  o Mantienenlafecha originaldel archivo. o Evitan que semuestrenlos erroresdeescrituracuando elvirus intentaescribir endiscos protegidos. o Restar eltamañodel virus alos archivos infectados cuando sehace un DIR. o Modificar directamentelaFAT. o Modifican la tablade vectores deinterrupción(IVT). o Se instalanenlos buffers del DOS.
  • 13. o Se instalanpor encimadelos 640KB normales delDOS. o Soportanlareinicializaciondelsistemapor teclado.  Encriptacióno auto encriptación: Técnicadeocultaciónque permitelaencriptacióndelcódigodel virus y que tienepor fin enmascarar sucódigo viraly sus acciones enelsistema. Por estemétodolos virus generanuncódigo que dificulta la detección por los antivirus.  Anti-debuggers: Es unatécnicadeprotecciónquetiendea evitar ser desensambladoparadificultar su análisis, pasonecesario paragenerar una "vacuna" parael antivirus.  Polimorfismo: Es unatécnicaque impidesudetección, por lacual varían elmétodode encriptacióndecopiaencopia, obligando a los antivirus a usar técnicas heurísticas. Debidoaque el virus cambiaencada infecciónes imposiblelocalizarlobuscándolopor cadenas de código, tal cual hace latécnicade escaneo. Estoseconsigueutilizandoun algoritmo de encriptaciónquede todos modos, nopuede codificar todoel códigodel virus. Unapartedel códigodel virus queda inmutableyes el que resultavulnerable y propicioparaser detectadopor los antivirus. Laformamás utilizada parala codificación es laoperaciónlógicaXOR, debidoa que es reversible:Encada operaciónsehacenecesariaunaclave, peropor logeneral, usan una clave distintaencada infección, por loque seobtieneunacodificacióntambiéndistinta. Otraformamuyusada paragenerar un virus polimórficoconsisteen sumar un númerofijoacada bytedel códigovírico.  Tunneling: Es unatécnicadeevasiónque tiendea burlar los módulos residentesdelos antivirus mediantepunteros directos alos vectores deinterrupción.Es altamentecompleja, yaque requierecolocar al procesador enmodopasoa paso, de tal maneraque al ejecutarsecada instrucción, seproducelainterrupción1, parala cual el virus ha colocadouna ISR (interruptServiceRoutine), ejecutándoseinstruccionesycomprobándosesi sehallegado a donde sequería hastarecorrertodala cadenade ISR’s que halla colocandoel parcheal final de lacadena.