Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los Virus Informáticos
Los Virus Informáticos
pasados por estos momentos molestos, en donde nos damos cuenta que
nuestro ordenador hace cosas muy raras, "nos ignora" y hasta a veces nos
percatamos que hemos perdido gran o toda la informacin que venimos
almacenando durante aos en el disco duro. Pero cuando nos damos cuenta,
ya es tarde y todo est perdido, nos agarra un ataque de ira, de impotencia y
solo apagamos rpidamente el ordenador, pero y ahora que hacemos?...
Categoras de virus
Dependiendo de su fuente de informacin, los diferentes tipos de virus pueden
ser descritos de maneras ligeramente distintas. Entre algunas de las categoras
especficas de virus se incluyen las siguientes:
Virus bimodales, bipartitas o multipartitas. Estos tipos de virus pueden
infectar archivos y tambin el sector de inicio del disco.
Bombas. Los tipos de bombas ms comunes son las bombas de tiempo y las
bombas lgicas. Una bomba de tiempo se oculta en el disco de la vctima y
espera hasta que llegue una fecha especfica (o fecha y hora) antes de
ejecutarse. Una bomba lgica puede activarse por una fecha, el cambio de un
archivo o una accin particular que lleva a cabo un usuario o programa.
Muchos expertos no clasifican a las bombas como virus, pero otros s. No
obstante, las bombas se tratan como virus debido a que pueden ocasionar
daos o trastornos en un sistema.
Virus del sector de inicio. Es considerado uno de los tipos de virus ms
hostiles, un virus del sector de inicio puede infectar el sector de inicio de un
disco duro o flexible. Esta rea del disco almacena archivos esenciales que la
computadora utiliza durante el inicio. El virus mueve los datos del sector de
inicio a una parte distinta del disco. Cuando la computadora inicia, el virus se
copia a s mismo en la memoria en donde se puede esconder e infectar a otros
discos. Este virus permite que los datos del sector de inicio real puedan ser
ledos como si estuviera ocurriendo un inicio del sistema normal.
Virus de grupo. Este tipo de virus realiza cambios al sistema de archivos de
un disco. Si algn programa se ejecuta desde el disco infectado, el programa
hace que el virus tambin se ejecute. Esta tcnica crea la ilusin de que el
virus ha infectado a todos los programas del disco.
Virus de correo electrnico. Los virus de correo electrnico se pueden
transmitir a travs de mensajes de correo electrnicos que se enva en redes
privadas o en Internet. Algunos virus de correo electrnico se transmiten como
un archivo adjunto infectado, que puede ser un archivo de documento o
programa que se adjunta al mensaje. Este tipo de virus se ejecuta cuando la
vctima abre el archivo que est adjuntado al mensaje. Otros tipos de virus de
correo electrnico residen dentro del cuerpo del mensaje mismo. Para
almacenar un virus, el mensaje debe estar codificado en formato HTML. Una
vez que se ejecuta, muchos virus de correo electrnico intentan propagarse
que los gusanos ha abundado tanto en los aos recientes y que ocasionan
daos considerables, los gusanos se tratan como si fueran virus.
Prevencin de infecciones
Proteger un sistema en contra de los virus no es difcil si cuenta con algunos
conocimientos y herramienta de software.
Debe comenzar por tener conciencia de que los virus pueden provenir de
muchas fuentes, incluso de fuentes en las que confa. Por ejemplo, un virus de
correo electrnico puede llegar a su bandeja de entrada aparentando ser un
mensaje de un amigo o colega, debido a que ya ha infectado a la computadora
de esa persona.
Un CD de datos o disco flexible hecho en casa tambin puede estar infectado.
De hecho, se ha descubierto que incluso los programas comprados que se
Afectan archivos de extensin EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos
El programa infectado tiene que estar ejecutndose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectores del sector de arranque (boot)
Tanto los discos rgidos como los disquetes contienen un Sector de Arranque, el
cual contiene informacin especfica relativa al formato del disco y los datos
almacenados en l. Adems, contiene un pequeo programa llamado Boot
Program que se ejecuta al bootear desde ese disco y que se encarga de buscar
y ejecutar en el disco los archivos del sistema operativo. Este programa es el
que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de
no encontrar los archivos del sistema operativo. Este es el programa afectado
por los virus de sector de arranque. La computadora se infecta con un virus de
sector de arranque al intentar bootear desde un disquete infectado. En este
momento el virus se ejecuta e infecta el sector de arranque del disco rgido,
infectando luego cada disquete utilizado en el PC. Es importante destacar que
como cada disco posee un sector de arranque, es posible infectar el PC con un
disquete que contenga solo datos.....
Virus Multi Particin
Bajo este nombre se engloban los virus que utilizan los dos mtodos anteriores.
Es decir, pueden simultneamente infectar archivos, sectores boot de arranque
y tablas FAT.
Infectores residentes en memoria
El programa infectado no necesita estar ejecutndose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destruccin
Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a travs de
archivos ejecutables, sino a travs de los documentos de las aplicaciones que
poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y tambin
el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
Camaleones
Son una variedad de virus similares a los caballos de Troya que actan como
otros programas parecidos, en los que el usuario confa, mientras que en
realidad estn haciendo algn tipo de dao. Cuando estn correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legtimos a los que sustituyen (actan como programas de
demostracin de productos, los cuales son simulaciones de programas reales).
Un software camalen podra, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los
diferentes logins y password para que posteriormente puedan ser recuperados
y utilizados ilegalmente por el creador del virus camalen.
Reproductores
Los reproductores (tambin conocidos como conejos-rabbits) se reproducen en
forma constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio de disco o memoria del sistema.
La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propsito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que
el sistema principal no puede continuar con el procesamiento normal.
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema
en sistema. Es decir, una vez que un gusano entra a un sistema examina las
tablas de ruta, correo u otra informacin sobre otros sistemas, a fin de copiarse
en todos aquellos sistemas sobre los cuales encontr informacin. Este mtodo
de propagacin presenta un crecimiento exponencial con lo que puede infectar
en muy corto tiempo a una red completa.
Existen bsicamente 3 mtodos de propagacin en los gusanos:
1 - Correo electrnico - El gusano enva una copia de s mismo a todos los
usuarios que aparecen en las libretas de direcciones que encuentra en el
ordenador dnde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta
una copia de s mismo en todos los sistemas que aparecen en la tabla de
rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en
otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
Backdoors
Son tambin conocidos como herramientas de administracin remotas ocultas.
Son programas que permiten controlar remotamente el PC infectado.
Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo,
al cual monitorea sin ningn tipo de mensaje o consulta al usuario. Incluso no
se le v en la lista de programas activos. Los Backdoors permiten al autor
tomar total control del PC infectado y de esta forma enviar, recibir archivos,
borrar o modificarlos, mostrarle mensajes al usuario, etc....
Tcnicas de programacin
Apoyados en la capacidad de evolucin dada por sus programadores, los
nuevos virus nacen con el conocimiento de las tcnicas utilizadas por las
herramientas antivirus actuales y sabiendo cuales son sus puntos dbiles. En
base a ello utilizan tcnicas cada vez ms complejas para ocultarse y evitar ser
detectados. Algunos de los mtodos de ocultacin ms utilizados son los
siguientes:
Stealth (Ocultamiento)
El ocultamiento o stealth consiste en esconder los signos visibles de la
infeccin que puedan delatar la presencia del virus en el sistema. Se trata de
evitar todos los sntomas que indican la presencia de un virus.
El signo fundamental de infeccin es no obstante la modificacin del fichero
infectado. Una tcnica de camuflaje usada por un virus residente puede ser la
siguiente:
- Interceptar el servicio de lectura de ficheros.
- Cuando un programa desea analizar un fichero infectado, se le devuelve el
contenido original del mismo antes de la infeccin.
Tunneling (Sobrepasamiento)
El sobrepasamiento o tunneling consiste en acceder directamente a los
servicios del sistema a travs de sus direcciones originales, sin pasar por el
control de otros programas residentes, incluyendo el propio sistema operativo o
cualquier buscador o vacuna residente.
Requiere una programacin compleja, hay que colocar el procesador en modo
paso a paso. En este modo de funcionamiento, tras ejecutarse cada instruccin
se produce la interrupcin 1. Se coloca una ISR (Interrupt Service Routine) para
dicha interrupcin y se ejecutan instrucciones comprobando cada vez si se ha
llegado a donde se quera hasta recorrer toda la cadena de ISRs que halla
colocando el parche al final de la cadena.
Armouring o antidebuggers
Un debugger es un programa que permite descompilar programas ejecutables
y mostrar parte de su cdigo en lenguaje original. Algunos virus utilizan
diversas tcnicas para evitar ser desensamblados y as impedir su anlisis para
la fabricacin del antivirus correspondiente.
Polimorfismo o automutacin
Los antivirus informticos son aquellos programas por el cual pueden ser
evitados el ingreso de virus a la computadora e incluso que se difundan en la
misma. Los antivirus tiene la capacidad de eliminarlos y reparar los daos
causados.
Los antivirus de las computadoras pueden ser clasificados en:
Antivirus en lnea: en este caso no funcionan como medio de proteccin para
la computadora, si no que son utilizados para averiguar si hay virus en la
misma. Estos sistemas no deben ser instalados ya que se chequea desde