El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
1. ¿Cómo funcionan los virus informáticos?
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
Un virus de la computadora se encaja generalmente en un programa más grande, a
menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el
software legítimo. El virus de la computadora se cargaría en la memoria de la computadora
y entonces buscará cualquier programa donde puede unirse probablemente. Cuando un
programa probable entonces se encuentra el virus modificaría el archivo para agregar código
del virus’ al programa. El virus funcionaría generalmente antes de que el programa legítimo
real funcione. De hecho, el virus realizaría generalmente la infección primero antes de
ella ordena al programa legítimo que funcione. Este proceso es tan rápidamente que nadie
incluso notaría que un virus fue ejecutado. Con dos programas ahora infectados (el programa
original y el primer programa infectado), el mismo proceso sería repetido siempre que
cualquier programa se lance que empeora el nivel de la infección.
Un virus de la computadora y el virus del email tienen básicamente el mismo modo operandi,
la diferencia es sin embargo que un virus del email se uniría a un mensaje del email o se
enviaría automáticamente que usa las direcciones en el libro de dirección para infectar a
la gente que recibe el email.
Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el
virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede
extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a borrar
datos sensibles.
Clases de virus informáticos
Bombas lógicas.
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando
o con cualquier otro evento del sistema.
2. Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de transporte de tu sistema, para
viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador enorme.
Troyanos:
Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo de
Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos
se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando
3. iconos de escritorio), mientras que otros pueden causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
Malware.
Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o
código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar
contraseñas e información de los equipos en los que están instalados.
4. Pishing.
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito
u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea,
redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas
telefónicas.