3. Concepto
Un virus informático es un programa de computador, tal
y como podría ser un procesador de textos, una hoja de cálculo o un
juego.
Un virus informático ocupa una cantidad mínima de espacio en disco ( el
tamaño es vital para poder pasar desapercibido ), se ejecuta sin
conocimiento del usuario y se dedica a autorreplicarse, es decir, hace
copias de sí mismo e infecta archivos, tablas de partición o sectores de
arranque de los discos duros y disquetes para poder expandirse lo más
rápidamente posible.
Básicamente, el propósito de un virus es provocar daño
en el equipo infectado.
Historia
1949: Se da el primer indicio de definición de virus. John Von Neumann
(considerado el Julio Verne de la informática), expone su “Teoría y
organización de un autómata complicado”. Nadie podía sospechar de la
repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, se inventa el juego “Guerra
Nuclear” (CoreWars) o guerra de núcleos de ferrita. Consistía en una
batalla entre los códigos de dos programadores, en la que cada jugador
desarrollaba unprograma cuya misión era la de acaparar la máxima
memoria posible mediante la reproducción de sí mismo.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el
mensaje “SOY CREEPER…ATRAPAME SI PUEDES!”. Ese mismo año es
creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir
al Creeper.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces
en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del
sistema.
2
4. 1980: La red ARPANET es infectada por un “gusano” y queda 72 horas
fuera de servicio. La infección fue originada por Robert Tappan Morris,
un joven estudiante de informática de 23 años aunque según él fue un
accidente.
1983: El juego CoreWars, con adeptos en el MIT, salio a la luz pública en
un discurso de Ken Thompson. Dewdney explica los términos de este
juego. Ese mismo año aparece el término virus tal como lo entendemos
hoy.
Funcionamiento
o El funcionamiento de un virus informático es conceptualmente
simple: ejecutando un programa infectado (normalmente por
desconocimiento del usuario) el código del virus queda almacenado
(residente) en la memoria RAM del computador, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema
operativo, infectando losposteriores ficheros ejecutables que
sean abiertos o ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo cual el proceso
de replicado se completa.
Clasificación
Según algunos autores, fundamentalmente existen dos tiposde virus: Aquellos
que infectan archivos.
A su vez, estos se clasifican en:
Virus de acción directa: En el momento en el que se ejecutan,
infectan a otros programas.
Virus residentes: Al ser ejecutados, se instalan en la memoria del
ordenador. Infectan a los demás programas a medida que se
accede a ellos. Por ejemplo, al ser ejecutados.
Los que infectan el sector de arranque: Recordemos que el
sector de arranque es el primero leído por el computador cuando
es encendido. Estos virus son residentes en memoria.
3
5. Clasificación
(según su comportamiento)
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus encriptados, que cifran parte de su código para que sea más
complicado su análisis. A su vez pueden emplear:
Encriptación fija, empleando la misma clave.
• Encriptación variable, haciendo que cada copia de sí mismo esté
encriptada con una clave distinta. De ésta forma reducen el tamaño
del código fijo usado para su detección.
Virus oligomórficos, que poseen un conjunto reducido de funciones de
encriptación y eligen una de ellas aleatoriamente. Requieren distintos
patrones para su detección.
Virus polimórficos, que en su replicación producen una rutina de
encriptación completamente variable, tanto en la fórmula como en la
forma del algoritmo.
Virus metamórficos, que reconstruyen todo su cuerpo en cada
generación, haciendo que varíe por completo. De esta forma se llevan
las técnicas avanzadas de detección al límite. Por fortuna, esta
categoría es muy rara y sólo se encuentran en laboratorio.
Sobreescritura, cuando el virus sobreescribe a los programas
infectados con su propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Medios de contagio
Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivoadjunto).
Ingeniería social, mensajes como ejecute este programa y
gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
4
6. Métodos de protección
Activos
Programas antivirus.
Filtros de archivos: consiste en generar filtros dearchivos dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse por
ejemplo en el sistema de correos o usando técnicas de firewall. En
general este sistema proporciona una seguridad donde el usuario no
requiere de intervención, puede ser más tajante, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
Copias de seguridad: mantener una política decopias de seguridad
garantiza la recuperación de losdatos y la respuesta cuando nada de lo
anterior hafuncionado.
Antivirus
Los antivirus son programas cuya función es detectar y eliminar virus
informáticos y otros programas maliciosos (a veces denominado
malware).
Básicamente, un antivirus compara el código de cada archivo con una
base de datos de los códigos de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de evitar que un virus
nuevo no seadetectado. También se les ha agregado funciones
avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como heurística) o la verificación contra virus en
redes de computadoras. Actualmente existe una nueva tecnología basada
en Inteligencia artificialllamada TruPrevent que cuenta con la capacidad
de detección de virus desconocidos e intrusos.
Normalmente un antivirus tiene un componente que se carga en memoria
y permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados, en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos
5
7. salientes
y entrantes, así como los scripts y programas que pueden ejecutarse en
un navegador web (ActiveX, Java, JavaScript).
Los antivirus son esenciales en sistemas operativos cuya seguridad es
baja, como Microsoft Windows, pero existen situaciones en las que es
necesario instalarlos en sistemas más seguros, como Unix y similares.
Firewall
Un cortafuego (o firewall en inglés), es un elemento de hardware o
software utilizado en una red de computadoras para prevenir algunos
tipos de comunicaciones prohibidas por las políticas de red, las cuales se
fundamentan en las necesidades del usuario. Un uso típico es situarlo
entre una red local y la red Internet, como dispositivo de seguridad para
evitar que los intrusos puedan acceder a información confidencial.
Virus más conocidos
Blaster(Worm)
Sasser(Worm)
Bagle.IB/Bagle.HZ/Bagle.HX(Worm)
CreatextRange (Troyano)
Nodelm.A(Backdoor)
Gurong.A(Worm)
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! yavast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
6
8. BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarmAntiVirus.
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa e informando adecuadamente
de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete
de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-
ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan
con un sistema antipop-up integrado.
7
9. Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma
definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.
8