VIRUS
INFORMÁTICOS
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados
en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
Un virus
informático es un programa de computadora que tiene la capacidad de causar daño
y su característica más relevante es que puede replicarse a sí mismo y
propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier
archivo o sector de las unidades de almacenamiento que contenga códigos de
instrucción que el procesador valla a ejecutar. Se programa en lenguaje
ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno
de la computadora.
Como para
toda acción hay una reacción es aquí donde nacen los famosos Antivirus, que son igualmente programas, pero
en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar
a estos programas “maliciosos” y proceder a inhabilitarlos o eliminarlos.
Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario son
creados cientos de miles de virus en el mundo entre troyanos (engañan al
usuario para ser ejecutaos), gusanos (función principal: reproducirse, saturar
la PC y redes informáticas),
backdoors (roban información de sus víctimas y entran mediante deficiencias del sistema operativo), etc.
backdoors (roban información de sus víctimas y entran mediante deficiencias del sistema operativo), etc.
1.
MEDIOS DE INFECCIÓN.
Internet y el
correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida,
al representar una manera de acceso y difusión rápida y versátil. Pero al mismo
tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma
masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas
por los virus para ingresar en las computadoras, se debe tener presente algunas
precauciones específicas según sea el caso.
Hay muchas formas con las que un computador puede
exponerse o infectarse con virus. Veamos algunas de ellas.
Mensajes dejados en redes sociales como Twitter o
Facebook.
Archivos adjuntos en los mensajes de correo
electrónico.
Sitios web sospechosos. Insertar USB, DVD o CD con virus.
Descarga de aplicaciones o programas de Internet.
Anuncios publicitarios falsos.
1.
MEDIOS DE INFECCIÓN.
Internet y el
correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida,
al representar una manera de acceso y difusión rápida y versátil. Pero al mismo
tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma
masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas
por los virus para ingresar en las computadoras, se debe tener presente algunas
precauciones específicas según sea el caso.
Hay muchas formas con las que un computador puede
exponerse o infectarse con virus. Veamos algunas de ellas.
Mensajes dejados en redes sociales como Twitter o
Facebook.
Archivos adjuntos en los mensajes de correo
electrónico.
Sitios web sospechosos. Insertar USB, DVD o CD con virus.
Descarga de aplicaciones o programas de Internet.
Anuncios publicitarios falsos.
2.
COMO SE INFECTA UN VIRUS EN EL COMPUTADOR
•Mensajes
dejados en redes sociales como Twitter o Facebook.
•Archivos
adjuntos en los mensajes de correo electrónico.
•Sitios web
sospechosos.
•Insertar USB,
DVD o CD con virus.
•Descarga de
aplicaciones o programas de internet.
•Anuncios
publicitarios falsos.
•El usuario
instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
•El archivo
malicioso se aloja en la memoria RAM de la computadora, así el programa no haya
terminado de instalarse.
•El virus
infecta los archivos que se estén usando en es ese instante.
•Cuando se
vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema operativo, lo que hace más
fácil su replicación para contaminar cualquier archivo que se encuentre a su
paso.
3. ¿Cómo
afecta un virus informático a la computadora?
Borrar de
archivos.
Incluir de
mensajes de textos extraños en archivos o en programas.
Cambiar la
etiqueta de volumen de alguna unidad.
Sobrescribir
aleatoriamente sectores en el disco duro.
Crear
archivos entrecruzados.
Hacer que el
sistema funcione lento.
Un directorio
puede ser mostrado como basura.
Generar
problemas de hardware como teclas del teclado sin funcionar, problemas con la
impresora etc.
Provocar
actividad en los discos duros de forma aleatoria.
Incrementar
el tamaño de un archivo.
Aumentar o
disminuir el tamaño de la memoria RAM.
Hacer que la
computadora emita ruidos extraños, música, sonidos de clic o beeps.
Mostrar
fotos.
Mostrar diferentes
tipos de mensajes de error.
4.
CLASIFICACIÓN DE VIRUS INFORMÁTICOS
VIRUS RESIDENTES
EN LA MEMORIA.
Estos virus se ocultan en la memoria de acceso aleatorio
o memoria RAM y afecta a todos los programas o ficheros que en el momento en el
que empiezan a ejecutarse. Es decir,
cuando se ejecuta el programa que contiene el virus, éste se alojará en la
memoria RAM hasta que ésta se apague, pero mientras tanto infectará todos los
archivos que la memoria RAM vaya cargando.
VIRUS DE SOBREESCRITURA.
El objetivo principal de estos tipos de virus
informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una
condición específica, el virus se pondrán en acción para infectar a los
ficheros en el directorio o carpeta que se especifica en el archivo
autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio
raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca.
VIRUS DE ACCIÓN
DIRECTA.
Son archivos de procesamiento por lotes que se aloja en
el directorio raíz de los equipos informáticos. Los virus de acción directa
cargan determinadas operaciones cuando el pc se pone en marcha e iniciará un
proceso en el que seleccionará e infectará todos los archivos que encuentren en
su camino.
VIRUS DE SECTOR DE ARRANQUE.
Este tipo de virus afecta al sector de arranque del disco
duro. Se trata de una parte crucial del disco en la que se encuentra la
información que hace posible arrancar el ordenador desde disco.
Macro Virus.
Los macro virus infectan archivos que se crean utilizando
ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps,
etc. Estos mini programas hacen que sea posible automatizar una serie de
operaciones para que se realicen como si fuera una sola acción, ahorrando así
al usuario tener que llevarlas a cabo una por una.
Virus polimórfico.
Estos tipos de virus informáticos se encriptan o
codifican de una manera diferente, utilizando diferentes algoritmos y claves de
cifrado cada vez que infectan un sistema. Esto hace imposible que el software
antivirus los encuentre utilizando búsquedas de cadena o firma porque son
diferentes cada vez.
Virus fat.
La tabla de
asignación de archivos FAT es la parte del disco utilizada para almacenar toda
la información sobre la ubicación de los archivos, el espacio disponible, el
espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden
ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del
disco donde se almacenan archivos importantes.
Virus de
secuencias de comandos web
Muchas
páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.
5. CABALLO DE
TROYA
Evolución
histórica
Los troyanos
se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta
tendencia ha cambiado hacia el robo de datos bancarios o información
personal.1
Algunas de
las operaciones más comunes son:
Utilización
la máquina como parte de una botnet (por ejemplo, para realizar ataques de
denegación de servicio o envío de spam).
Instalación
de otros programas (incluyendo aplicaciones maliciosas).
Robo de
información personal: información bancaria, contraseñas, códigos de seguridad,
etcétera.
Borrado,
modificación o transferencia de archivos (descarga o subida).
Borrado
completo del disco.
Ejecución o
finalización de procesos.
Apagado o
reiniciado del equipo.
Captura de
las pulsaciones del teclado.
Capturas de
pantalla.
Llenado de del
disco duro con archivos inútiles.
Monitorización
del sistema y seguimiento de las acciones del usuario.
Caballo de Troya (Virus Informático). Programa creado y
que opera bajo un aspecto inofensivo y útil para el usuario, afecta
negativamente al sistema al incluir un módulo capaz de destruir datos. Junto
con los demás virus es uno de los tipos de programas dañinos más conocidos y
utilizados.
Clasificaciones
Puertas traseras
Troyanos que roban contraseñas
Clickers troyanos
Descargadores troyanos
Proxies troyanos
6. GUSANO INFORMATICO
Los
"Gusanos Informáticos" son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informáticas. A diferencia
de los virus, los gusanos no infectan archivos.
El principal
objetivo de los gusanos es propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de diferentes medios, como el
correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Los gusanos
suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un
nombre atractivo con el que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de
actualidad o software pirata.
Los gusanos
también se han adaptado a la nueva dinámica del malware. Antes los creadores de
malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de
propagarse masivamente e infectar ordenadores en todo el mundo.
Sin embargo,
actualmente los gusanos están más orientados a obtener beneficios económicos.
Se utilizan para crear grandes redes de bots que controlan miles de ordenadores
en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados
zombies, instrucciones para enviar spam, lanzar ataques de denegación de
servicio o descargar archivos maliciosos, entre otras acciones. Familias como
el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin,
7. VIRUS DE BOOT O SECTOR DE ARRANQUE
Los virus
boot o sector de arranque son un tipo de virus que infectan los sectores de
inicio y booteo de los disquete y del sector de arranca de los discos
duros. Estos hacen mención a una sección importante de un disco o unidad
de almacenamiento como CD, DVD, memoria USB, etc., donde se almacena
información importante. Los virus de boot solo infectan los discos que
contienen los ficheros sin causar daño alguno a estos. Proceden a infectar el
sector de arranque de los dispositivos de almacenamiento, donde en el momento en
que el ordenador ejecuta el virus infectará el disco duro. Estos se activan al
momento de que el ordenador es encendido con un disco duro o disquete
infectado tomando así el control del sistema operativo. Las infecciones
que se establecen en el sector de arranque cambian el código del sector de
arranque de los discos duros o disquetes estableciendo su propio código y
trasladando el código original a otros dispositivos.
Características
Características
Captura informaciones de accesos de
páginas bancarias de los usuarios. Evita acceder a los programas de los sitios
web de algunas compañías que se vinculan con herramientas de seguridad, como
antivirus, cortafuegos, etc.
8. VIRUS DE BOMBA LOGICA
Las "bombas lógicas" son piezas de código de programa que se
activan en un momento predeterminado, como por ejemplo, al llegar una fecha en
particular, al ejecutar un comando o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento
específico en varios equipos al mismo tiempo (por lo que se lo denomina
una bomba de tiempo), por ejemplo, en el día de San Valentín o en
el aniversario de un evento importante: como la bomba lógica de Chernóbil, que
se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del
desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la
capacidad de red de un sitio Web, un servicio en línea o una compañía.
Los efectos
que estos programas pueden ocasionar son:
- Consumo excesivo de los recursos del
sistema
- Rápida destrucción del mayor número de
ficheros posibles.
- Destrucción disimulada de un fichero de
vez en cuando para
permanecer invisible
el mayor tiempo posible
- Ataque a la seguridad del sistema
(implementación de derechos de acceso y envío del
fichero de contraseña a una dirección de Internet, etc.)
- Uso de la máquina para terrorismo informático
como un DDOS (Distributed , Denial Of Service).
9.VIRUS RECIDENTES DE MEMORIA
En el año 1983, el Dr. Fred Cohen
en su tesis optando por el título de Doctor en Ingeniería Eléctrica, efectuó un experimento en la
Universidad del Sur de California, donde demostró que se podía crear un virus,
entonces presentó el primer virus informático residente en una PC, por dicha
causa actualmente se le conoce como el Padre de los Virus Informáticos.
Los virus residentes en memoria son aquellos que se ocultan en la
memoria RAM del ordenador. Se caracterizan por su infección y su nivel de contagio,
y por ser de los más habituales.
Una vez que se ejecuta el programa infectado por el virus, este queda
almacenado en la memoria hasta que se apague. Pero mientras tanto, infecta
todos programas y archivos que se utilicen.
Es muy difícil detectar un virus así, porque a veces, aunque tengamos un
antivirus en nuestro equipo, puede fallar su detención.
Para prevenir el virus, la opción más afectiva sería el uso de un
antivirus (actualizándolo periódicamente). Otra medida es analizar todos los
discos que vayamos a instalar (y si detectamos algún virus, eliminar dicha
instalación).
Comentarios
Publicar un comentario