Definición
Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede
destruir los datos almacenados. Estos virus se conocen específicamente
como virus informáticos.
Un virus informático entra en la categoría de
malware: un software con fines maliciosos. Su objetivo es afectar el
funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por
eso estos programas se “camuflan” detrás de una
apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por
ejemplo, pero en realidad se trata de virus.
Características
- Polimórficos
Algunos
virus informáticos pueden tener muchas formas. Determinadas variedades se
caracterizan por su capacidad para transformar su código, y precisamente
al ser polimorfos son mucho más difíciles de detectar y eliminar.
- Residentes y
no residentes
Pueden
ser residentes o no residentes en la memoria del ordenador, o sea quedar o no
de forma permanente en la memoria del equipo. Se caracterizan porque el código
del virus se ejecuta solamente cuando un archivo determinado es abierto.
- Virus Stealth
Se
adjuntan por sí solos a ciertos archivos del ordenador, para atacar y
esparcirse rápidamente por todo el equipo. Tienen gran habilidad para
camuflarse y no ser descubiertos.
- Trabajo
integrado
Determinados
virus pueden atraer a otros. Incluso se ayudarán para esconderse y se
asistirán al momento de contaminar una unidad específica del dispositivo.
- Actividad
silenciosa
Pueden
llegar a ocultar los cambios que realizan, es decir que el sistema no mostrará
signos de infiltración de virus. Esta característica puede hacer aún más
dificultosa su detección.
Tipos
de virus
1.
Tipos de virus informáticos residentes en memoria
Se
alojan en la memoria del ordenador y se activan cuando el sistema operativo se
ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso
después de que se ejecute el código malicioso. Tienen control sobre la memoria
del sistema y asignan bloques de memoria a través de los cuales ejecuta su
propio código. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc.
2.
Virus de acción directa
El objetivo principal de estos tipos de
virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se
cumple una condición específica, el virus se pondrán en acción para infectar a
los ficheros en el directorio o carpeta que se especifica en el archivo
autoexec.bat Este archivo de procesamiento por lotes está siempre en el
directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador
arranca. El virus infecta uno tras otro todos los archivos que encuentra y que
previamente ha seleccionado como sus víctimas. También es capaz de infectar
dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus
informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.
3.
Virus de sobreescritura
Estos tipos de virus informáticos se
caracterizan por el hecho de que borran la información contenida en los
ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez
infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño.
La única manera de limpiar un archivo infectado por un virus de sobreescritura
es borrar el archivo completamente, perdiendo así el contenido original. Sin
embargo, es muy fácil de detectar este tipo de virus ya que el programa
original se vuelve inútil.
4.
Virus de sector de arranque
Este tipo de virus afecta al sector de
arranque del disco duro. Se trata de una parte crucial del disco en la que se
encuentra la información que hace posible arrancar el ordenador desde disco.
5.
Macro Virus
Los macro virus infectan archivos que
se crean utilizando ciertas aplicaciones o programas que contienen macros como
.doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar
una serie de operaciones para que se realicen como si fuera una sola acción,
ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de
virus informáticos infectan automáticamente el archivo que contiene macros y
también infectan las plantillas y los documentos que contienen el
archivo. Suele ser un virus que llega por correo electrónico.
6.
Virus polimórfico
Estos tipos de virus informáticos se
encriptan o codifican de una manera diferente, utilizando diferentes algoritmos
y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que
el software antivirus los encuentre utilizando búsquedas de cadena o firma
porque son diferentes cada vez.
7.
Virus fat
La tabla de asignación de archivos FAT
es la parte del disco utilizado para almacenar toda la información sobre la
ubicación de los archivos, el espacio disponible, el espacio que no se debe
utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente
peligrosos ya que impiden el acceso a ciertas secciones del disco donde se
almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida
de información de archivos individuales e incluso de directorios completos.
8. Virus de secuencias de comando web
Muchas páginas web incluyen código
complejo para crear contenido interesante e interactivo. Este código es a
menudo explotado por estos tipos de virus informáticos para producir ciertas
acciones indeseables.
9.
Bombas lógicas o de tiempo
Se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
10.
Hoax
Carecen de la posibilidad de
reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
Proceso de infección
Primera Fase (Infección)
El virus pasa a la memoria del
computador, tomando el control del mismo, después de intentar inicializar el
sistema con un disco, o con el sector de arranque infectado o de ejecutar un
archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el
programa funciona aparentemente con normalidad, de esta forma el usuario no se
da cuenta de que su sistema está siendo infectado.
Segunda Fase (Latencia)
Durante esta fase el virus, intenta
replicarse infectando otros archivos del sistema cuando son ejecutados o
atacando el sector de arranque del disco duro. De esta forma el virus toma
el control del sistema siempre que se encienda el computador, ya que
intervendrá el sector de arranque del disco, y los archivos del sistema. Si
durante esta fase utilizamos discos flexibles no protegidos contra escritura,
dichos discos quedan infectados y listos para pasar el virus a otro computador
e infectar el sistema.
Tercera Fase (Activación)
Esta es la última fase de la vida de un
virus y es la fase en donde el virus se hace presente. La activación del
virus trae como consecuencia el despliegue de todo su potencial destructivo, y
se puede producir por muchos motivos, dependiendo de cómo lo creó su autor y de
la versión de virus que se trate, debido a que en estos tiempos encontramos
diversas mutaciones de los virus.
Algunos virus se activan después de un
cierto número de ejecuciones de un programa infectado o de encender el sistema
operativo; otros simplemente esperan a que se escriba el nombre de un archivo o
de un programa. La mayoría de los virus se activan mediante el reloj del
sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u
hora del sistema o mediante alguna condición y por último atacan, el daño que
causan depende de su autor.
Virus más conocidos y cómo actúan
Melissa
Este virus con nombre
de mujer fue el primero que se transmitió vía correo electrónico en
1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a
millones de usuarios. A cualquier computador que llegaba se replicaba y
saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97
ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga,
creada por David L. Smith, fue la causante de que empresas como Lucent,
Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo
electrónico ya que el virus estaba obstruyendo el sistema. Según Diego
Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de
los virus son para Windows. La mayoría de hackers utiliza Linux y Mac
y tiene sentimientos de rechazo hacia Microsoft, lo que se ha
materializado en que la mayor cantidad de virus sean para la empresa de
Redmond”.
Adware
Un adware es un software que muestra anuncios,
los adware se instalan generalmente sin que nosotros lo deseemos. Por su
parte, el CEO Roberto Payán, agrega que los adware suelen rastrear nuestro uso
del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas
en diferentes buscadores o relacionados con los sitios que visitamos.
Spyware
El spyware se trata de un software espía que
recopila información de un ordenador. Tras obtener los datos, los transmite a
una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
Malware
Los expertos señalan que se trata de códigos
diseñados por ciberdelincuentes que tienen por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Este tipo de virus puede destruir archivos del disco duro o corromper los
archivos que se tienen albergados con datos inválidos.
Ransomware
Consiste en que un pirata bloquee el Smartphone o
una PC con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate si quiere
recuperar la información.
Gusanos
Tiene la capacidad para multiplicarse en el
sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala, adivierte Payán.
Troyano
Se trata de un tipo
de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Denegación de
servicio
Consiste en un
ataque a un sistema de ordenadores o de red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos.
Phishing
El
representante de Innovatech refiere que se trata de una modalidad de ataque a
través de un email. “Los hackers son capaces de adaptarse a la persona y/o al
negocio para convencer de hacer clic en links o para ingresar datos confidenciales
que terminarán por instalar un código malicioso en el ordenador”, asegura
Prado.
Storm
En enero del 2007, usuarios de
Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico
relacionados con una tormenta (storm) que afectaba el continente europeo. El
mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo
hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a
cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo
el malware en el mundo para esas fechas.
¿Cómo se originó el virus?
Antes de
1988, la mayoría de los virus eran meramente molestias y prácticamente
inofensivos. En enero de 1986, nació el primer virus creado para PCs basados
en Windows, conocido simplemente como “Brain” y fue creado por los hermanos
Basit y Amjad Farooq Alvi, quienes tenían solamente 17 y 24 años de edad en
aquella época. Los hermanos crearon un programa de monitoreo de corazón y se
enteraron de que unos piratas estaban distribuyendo el software sin su permiso.
Brain fue desarrollado como una manera de regular y proteger el software que
ellos crearon.
Si copias
ilegales del software se instalaban en una computadora, el virus también podía
copiarse a la máquina. El usuario del software pirata recibía un mensaje
incrustado que indicaba que su equipo estaba infectado con un virus y que el
usuario tenía que ponerse en contacto con los hermanos de inmediato para
obtener una “vacuna”.
Una vez
que la “infección” alcanzó su pico máximo, los hermanos recibieron llamadas
telefónicas de todas partes del mundo, exigiendo que las máquinas fueran
“desinfectadas”.
Nunca hubo
ninguna acción legal en contra de los hermanos; sin embargo, los medios de
comunicación enloquecieron. Hoy, los hermanos son dueños de BrainNet, la ISP
más grande de Pakistán.
Consecuentemente,
Brain motivó a los técnicos de IBM para crear el primer software antivirus para
el consumidor general en 1987.