Está en la página 1de 25

Virus informático

Saltar a navegación, búsqueda
Para otros usos de este término, véase Virus (desambiguación).
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en disco,
con lo cual el proceso de replicado se completa.

Contenido
[ocultar]
• 1 Historia
• 2 Virus informáticos y Sistemas Operativos
• 3 Características
• 4 Métodos de propagación
• 5 Métodos de protección y tipos
○ 5.1 Activos
○ 5.2 Pasivos
○ 5.3 Tipos de virus e imitaciones
○ 5.4 Acciones de los virus

Historia
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si
pueden). Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores

(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus informáticos y Sistemas Operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
• Su gran popularidad, como sistema operativo, entre los ordenadores personales,
PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad
basada en la facilidad de uso sin conocimiento previo alguno, facilita la
vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos
débiles, que por lo general son abundantes.
• Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en
los últimos años mayor prioridad e importancia que en el pasado). Al ser un
sistema muy permisivo con la instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o pedirle algún permiso
especial para ello (en los Windows basados en NT se ha mejorado, en parte, este
problema).
• Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos de forma predeterminada en las últimas versiones de
Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan
la ventaja de que dichos programas están fuertemente integrados en el sistema
operativo dando acceso completo, y prácticamente sin restricciones, a los
archivos del sistema.
• La escasa formación de un número importante de usuarios de este sistema, lo
que provoca que no se tomen medidas preventivas por parte de estos, ya que este
sistema está dirigido de manera mayoritaria a los usuarios no expertos en
Informática. Esta situación es aprovechada constantemente por los
programadores de virus.
En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las
incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
• Tradicionalmente los programadores y usuarios de sistemas basados en
Unix/BSD han considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus tales como la necesidad de autenficación por
parte del usuario como administrador o root para poder instalar cualquier
programa adicional al sistema.
• Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
• Relacionado al punto anterior, a diferencia de los usuarios de Windows, la
mayoría de los usuarios de sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios Administradores o por el superusuario root,

excepto para instalar o configurar software. dando como resultado que. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo. • Instalación de software pirata o de baja calidad. En la primera. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). tiempo de reinstalación. XP y Server 2003 se ha corregido este problema en su mayoría. incluso si un usuario no administrador ejecuta un virus o algún software malicioso. etc. • Ingeniería social. En la segunda. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. . En cualquiera de los dos casos. Métodos de propagación Existen dos grandes clases de contagio. horas de parada productiva. reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema. entre otros daños. son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos. a diferencia de Windows. mostrar mensajes de error. En este caso se habla de gusanos. razón que los hace menos atractivos para un desarrollo de virus o software malicioso. en un momento dado. éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000. Características Dado que una característica de los virus es el consumo de recursos. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información. el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. causar inestabilidad en el sistema. • Estos sistemas. En las últimas versiones de Windows 2000. cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. el programa malicioso actúa replicándose a través de las redes. los virus ocasionan problemas tales como: pérdida de productividad. XP y Server 2003) por virus como Blaster. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Entrada de información en discos de otros usuarios infectados. Hay que tener en cuenta que cada virus plantea una situación diferente. mensajes como ejecute este programa y gane un premio. ejecuta o acepta de forma inadvertida la instalación del virus. Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. el usuario.

• No instalar software "pirata". Su verdadero nombre es "mifoto. es por eso que solo vemos "mifoto. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. sino de una aplicación Windows (*. por ejemplo. La condición suele ser una fecha (Bombas de Tiempo). • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. • Gusano:tiene la propiedad de duplicarse a sí mismo. este sistema proporciona una seguridad donde no se requiere la intervención del usuario. y en algunos casos contener o parar la contaminación. entre los más comunes están: • Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Estos filtros pueden usarse. En general. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla . suelen enviar "fotos" por la web. que dicen llamarse "mifoto. en el sistema de correos o usando técnicas de firewall. • Evitar descargar software de Internet. varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. y permitir emplear únicamente recursos de forma más selectiva. no estamos en presencia de una foto. Si no se produce la condición permanece oculto al usuario. • No aceptar e-mails de desconocidos. Pasivos • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.Activos • Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso.exe). Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Generalmente. una combinación de teclas.jpg" y no "mifoto.jpg.exe".exe".jpg. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.jpg". o ciertas condiciones técnicas (Bombas Lógicas). • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. • No abrir mensajes provenientes de una dirección electrónica desconocida. que corre bajo MS-DOS. Tipos de virus e imitaciones Existen diversos tipos de virus. con una línea azul en la parte superior. puede ser muy eficaz. para detectarlo y eliminarlo. Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma. tienen un ícono cuadrado blanco. pero la parte final "*. En realidad.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas.

Para ver el gráfico seleccione la opción "Descargar" del menú superior Así comprenderemos mejor el temario expuesto en este WEB. en cualquier caso. la condición suele ser una fecha (Bombas de Tiempo). Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y. o un estilo técnico Bombas Lógicas). El caballo de troya incluye el código maligno en el programa benigno. etc. que impedirá el funcionamiento del equipo. abriendo agujeros en la seguridad del sistema. no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda. ¿Que son? Pero sabemos que son. • Retro Virus Este programa busca cualquier antivirus. en algunos casos vital para el sistema. replicándose a si mismo. generalmente molestas. • Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos. • Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. tratan de aprovecharse de la falta de experiencia de los internautas novatos. o dejar indefenso el ordenador donde se ejecuta. con la siguiente profanación de nuestros datos.. • Caballo de Troya o Camaleones Son programas que permanecen en el sistema. no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio. Términos • Gusano o Worm Son programas que tratan de reproducirse a si mismo. • Ralentizar o bloquear el ordenador. Si no se produce la condición permanece oculto al usuario.. localiza un bug (fallo) dentro del antivirus y normalmente lo destruye Para ver el gráfico seleccione la opción "Descargar" del menú superior . mientras que los camaleones crean uno nuevo programa y se añade el código maligno. • Mostrar en la pantalla mensajes o imágenes humorísticas. • Destruir la información almacenada en el disco. una combinación de teclas. a sus contactos. lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error. Acciones de los virus • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Reducir el espacio en el disco.

• Un Virus Informático no es mas que un programa parásito auto reproductor. Ningún programa de Virus puede funcionar por si sólo. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador. de 1 pasa a 2. . haciendo copias iguales de sí mismos. de 2 a 4. que necesita de otros programas para su reproducción. Su nombre es totalmente correcto. caballos de troya. • Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Su principal cualidad es la de poder auto replicarse o auto reproducirse. de 4 a 8 y así hasta llegar a la epidemia. Por personas relacionadas del sector. para evitar su fácil detección. Suelen ser muy DESTRUCTIVOS. todo ello sin conocimiento del usuario. se les denomina Virus Polimórficos y cambian según un código de Encriptación variable. • Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. Al contrario que los Virus orgánicos. Si son detectado el usuario puede eliminar el virus y controlar el contagio. alojándose en un soporte diferente al que se encontraba originalmente. • Son programas de ordenador. A estos virus. entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. sin alterar su funcionamiento. • Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo. requiere de otros programas para poderlos corromper. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. joke programs."La vida de un virus" Otras definiciones Aquí tenemos otras definiciones de lo que son los virus. generalmente de efectos destructivos. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos. Su otra característica es la capacidad que tienen de auto duplicación. • Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Los virus tienen la misión que le ha encomendado su programador. ya que su funcionamiento es similar al de los virus orgánicos. capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse. los Virus Informáticos no sufren mutaciones en su comportamiento por si solos. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas. retros y bombas lógicas. con lo que seria difícil decir que los virus tienen una misión común. aun así la mejor definición seria una mezcla entre todas las aquí expuestas.Virus Son una combinación de gusanos. debido a su técnica de ocultación. • Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro. • Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan. Como vemos todas las definiciones pueden ser correctas. aunque si pueden cambiar su código en cada infección.

• Un virus informático es simplemente un programa. *. *. Archivo Los virus que infectan archivos del tipo *.DRV. Tipos de virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Estos se activan cada vez que el archivo infectado es ejecutado. ejecuta el primer archivo COM y EXE del mismo directorio. Este tipo de virus se añade al principio o al final del archivo.que se replica añadiendo una copia de si mismo a otro archivo ejecutable. desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados. es un programa -o código. sin detección o protección antivirus. *. o Windows. Bug-Ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas.SYS e incluso BAT. al igual que los utilizados en un ordenador. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.OVL. dañan el hardware o inutilizan los datos del computador El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos. simplemente son fragmentos de código mal implementado. el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.BIN. como WordPerfect. para ejecutar una tarea como escribir una carta o efectuar cálculos. sin pedirle permiso al usuario.DLL. *. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario. Lotus. Su propósito no es ayudar al usuario en la resolución de una tarea. que debido a fallos lógicos.EXE. Acompañante Estos virus basan su principio en que MS-DOS. por definición. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar acciones inimaginables. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. *. ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Los programas bug-ware no son en absoluto virus informáticos. • Un virus de computadora. Un virus es particularmente da debido a que. mientras que los virus se ejecutan solos. siendo Thomas Edison uno .

adquiere otro significado cuando hablamos de informática. recibió el premio Hombre del Año en las Ciencias de Cómputos por la Data Processing Management Association. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. Fue la primera mujer nombrada Distinguished fellow of the British Computer Society. cada vez que algún ordenador daba problemas ellos decían que tenía "bugs" (bichos o insectos).de los primeros en acuñar este significado. Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo largo de su carrera. y la primera y única mujer almirante en la marina de los Estados Unidos hasta la fecha. los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail. Macro De acuerdo con la Internacional Security Association. durante la segunda guerra mundial. Grace Murray Hopper. pegó la polilla que causó el problema y anotó debajo la frase "First actual case of bug being found". quién en 1945 documentó el primer "bug" informático. "bug". Para ver el gráfico seleccione la opción "Descargar" del menú superior . Años más tarde Grace también acuñaría el término "debug" para referirse a la depuración de programas. Además de los fines militares. En 1943. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware. involuntarios e indeseados. que provocan un malfuncionamiento. graduada en matemáticas y física por el Vassar College. disquetes. Entre otros. traducido literalmente del inglés como "bicho". Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de Harvard. Entre sus muchos méritos destaca la creación del lenguaje Flowmatic. y doctora en matemáticas por la universidad de Yale. ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores. el desarrollo del primer compilador. Grace registraría el incidente en el cuaderno de bitácoras. Más tarde. Si bien fue una mujer. decidió incorporarse a la marina estadounidense. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos. El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. única razón de ser de los primeros ordenadores. donde trabajó como programadora en el Mark I. bajadas de Internet. Puede verse una foto de la anotación original del primer "bug" Para ver el gráfico seleccione la opción "Descargar" del menú superior A partir de entonces. A diferencia de otros tipos de virus. o su trabajo en la primera versión del lenguaje COBOL. transferencia de archivos y aplicaciones compartidas. La relación con la seguridad informática es directa. Grace Murray Hopper (1906-1992). ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs". cuentan que Grace fue de las primeras personas en buscar utilidades civiles a la informática.

Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil. el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa. se incluirán las macros "víricas". esto causa que el "script. lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.(archivo de claves o el "etc/passwd" de Linux). recibe por DCC un archivo llamado "script. Con la posibilidad de contener un virus convencional. los autores pueden desconectarte del IRC o acceder a información privada. Lo primero que hacen es modificar la plantilla maestra (normal. por ejemplo. Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables. su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema. seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. cuando éste se abre. Pueden infectar diferentes puntos de un archivo en uso. los virus macro viajan entre archivos en las aplicaciones y pueden. Por lo general todos son iguales. el cual también puede infectar el sector de arranque del disco duro (MBR). aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. se graba. su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos. así cada documento que abramos o creemos. El programa crea tantos mensajes como el numero de copias indicado antes.dot) para ejecutar varias macros insertadas por el virus. Una vez que el MBR o sector de arranque esté infectado. el virus intenta . sin embargo. Mirc No se considera virus tal cual.ini".ini" maligno. cambiar un ejecutable o DLL e insertarlo en el sistema. pero son idénticos y tienen muchas características comunes. aplicaciones específicas. suelen ser una combinación de todos los tipos existentes de virus. • Virus del Mirc Son la nueva generación de infección. eventualmente. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel. MailBomb Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero. Cuando se accede a un canal de IRC. Consiste en un script para el cliente de IRC Mirc. escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. Por defecto. infectar miles de archivos. y haber que opinarías del este tipo de programas si son o no. se cierra o se borra.ini" original se sobrescrito por el "script. os voy a poner un ejemplo de lo que hacen. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. En cambio.Los virus macro son. Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario.

o por una aplicación mIRC. etc. este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts. está conectado a otros servidores similares.O. haciendo uso del comando /JOIN. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar. o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco. Infección de canales IRC (el chat convoca a una enorme cantidad de "victimas") El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real'. . Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts. Mediante un software de chat. VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico. anexados. que contienen archivos Visual Basic Scripts. como medios de propagación. Con el advenimiento de Windows 95/98/NT/Me/2000/XP. Esto les permite tomar total control de las interrupciones del DOS y así. para poder conectarse a uno o mas canales. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows. los cuales conforman una red IRC.BAT (Batch). que eran un conjunto de instrucciones o comandos en lotes. generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión. pIRCh. pero es necesario que primero se conecte a un servidor chat.S. el usuario puede conectarse a uno o mas canales IRC. los cuales tienen la extensión . haciendo uso de software especiales. Estos virus. etc. un VBS puede contener instrucciones que afecten a los sistemas. llamados "clientes IRC" (tales como el mIRC.VBS El antiguo D. almacenadas bajo un nombre de archivo y extensión adecuada. pIRC. Un Visual Basic Script es un conjunto de instrucciones lógicas. al hacer un Login en un Servidor de Red. o al ejecutar una aplicación. Microsoft Chat). Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas). el cual a su vez. Novell. una unidad ZIP o cualquier sistema de almacenamiento de datos. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión . empleaba archivos . Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. pueden diseminarse y causar daño. ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo.ya sea una CD-R.VBS. Actualmente existen 2 medios de mayor difusión de virus en VBS: 1.infectar cada disquete que se inserte en el sistema . Asimismo. AutoCad.

Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat. antes de PIRCH98. en formato VBS. una vez que uno de sus usuarios ha sido infectado. Como atacan los gusanos (VBS/Worms) Todos los gusanos del Chat. al ser escritos en Visual Basic for Aplications. Estas infecciones también se reproducen entre todos los usuarios de una red. en ese mismo canal. logrando infectarlo. envían automáticamente una copia del SCRIPT. Todo esto se hace mediante un denominado "bachero". el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado. además de otras instrucciones dentro de un Visual Basic Script.31 y todas las versiones de PIRCH. Excel. respectivamente. debe situarse obligatoriamente en la memoria RAM . De momento no son muy utilizados pero a partir del 2000. superaran en numero a los virus de macro. Office 95/97/2000/XP. Outlook y Power Point.VBS Virus como el W97M/Melissa o el VBS/Loveletter. Web Los applets de JAVA y los controles Active X. cuando entra en un ordenador. El mas afectado es la libreta de direcciones de MS Outlook. elegir un canal y un apodo (nickname). ACTIVE X vs JAVA Síntomas ¿Cuales son los síntomas mas comunes cuando tenemos un virus? • Reducción del espacio libre en la memoria o disco duro. Usando el comando SEND file. permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable. siguen el mismo principio de infección. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook. a todos los nombres de la libreta de direcciones del sistema de usuario infectado. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .INI a todas las personas conectadas al canal chat. Por tanto. Un virus. el usuario tiene acceso a un Editor de Visual Basic. tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. Este script que contiene el código viral sobre-escribe al original. pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. que permiten invocar la ejecución de determinadas instrucciones. haciendo uso del lenguaje Visual Basic for Aplications. 2. y por ello ocupa una porción de ella. En MS Word y Excel. . en el sistema remoto del usuario. Este tipo de propagación de archivos infectados. que emplea comandos propios del protocolo IRC. integran sus programas MS Word. así como a todos los usuarios conectados a la vez. son unos lenguajes nuevos orientados a Internet. el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.

• Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero. etc. ○ Fallos en la ejecución de programas. reproducirse y camuflarse de los antivirus. evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos. Técnicas Detallamos las técnicas mas utilizadas por los virus para ocultarse. • El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse. ○ Las operaciones rutinarias se realizan con mas lentitud. realizan acciones perniciosas en el ordenador. ○ Aparición de mensajes de error no comunes. OCULTACIÓN Mecanismos de Stealth Éste es el nombre genérico con el que se conoce a las técnicas de ocultar un virus. si el virus no ha sido programado por un experto. o de los caracteres de esta nos puede notificar la presencia de un virus. como mantener la fecha original del archivo. También puede pasar. restar el tamaño del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT. que cambien la fecha del fichero a la fecha de infección. lo que hace que aparezcan como dañados o inoperativos. y en ellos se engloban argucias tan diversas como la originalidad y nivel del autor permiten. • Actividad y comportamientos inusuales de la pantalla. A un nivel básico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus. Cualquier desajuste de la pantalla. • Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas. Varios son los grados de stealth. ○ Aparición de programas residentes en memoria desconocidos. ○ Mantener la fecha original del archivo ○ Restaura el tamaño original de los archivos infectados ○ Modifica directamente la FAT ○ Modifican la tabla de Vectores de Interrupcion ○ Se instalan en los buffers del DOS ○ Soportan la reinicializacion del sistema por teclado ○ Se instalan por encima de los 649 KB normales del DOS . Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. También suele ser común el cambio de la configuración de las teclas. aumentan el tamaño de un fichero ejecutable cuando lo infectan. por la del país donde se programo el virus. ○ Frecuentes caídas del sistema ○ Tiempos de carga mayores.

CAMUFLAJE Mecanismos Polimorficos Es una técnica para impedir ser detectados. los que se instalan por encima de los 640KB e incluso los hay que soportan la reinicialización del sistema por teclado. para intentar pasar desapercibido ante los antivirus PROTECCIÓN ANTIVIRUS Anti-debuggers Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Esto es debido que esta operación es reversible: 2 XOR 5 = 3 3 XOR 2 = 5 En este caso la clave es el número 9. EVASIÓN Técnica de Tunneling Con esta técnica. La forma más utilizada para la codificación es la operación lógica XOR. . Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. es la de variar el método de encriptación de copia en copia. Armouring Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha infectado. No obstante no se puede codificar todo el código del virus. Técnicas de auto encriptación Esta técnica muy utilizada. utilizando programas especiales (Debuger) que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). los que se instalan en alguno de los buffers de DOS. en un virus que utilice la técnica de Armouring no se podrá leer el código. Pues bien. cuando el virus intenta escriir sobre discos protegidos. Para conocer más datos sobre cada uno de ellos. siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus. ○ Evita que se muestren mensajes de error. pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta. Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico. Técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero. En esta categoría encontramos los virus que modifican la tabla de vectores de interrupción (IVT). éstos deben ser abiertos (para su estudio) como ficheros que son. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente. intentar burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción.

Intel Corp. segunda. Primera. Blaise Pascal. PC. Requiere una programación compleja.. hay que colocar el procesador en modo paso a paso. Evolución del computador.. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria.com E-mail: Regístrese gratis Contraseña: ¿Olvidó su contraseña? Ayuda Recordarme en este equipo Iniciar sesión Comentarios Para dejar un comentario. Apple Computer. tras ejecutarse cada instrucción se produce la interrupción 1. regístrese gratis o si ya está registrado. • Informática Podemos decir como una pequeña introducción . Agregar un comentario Enviar comentario Los comentarios están sujetos a los Términos y Condiciones Trabajos relacionados • MAC. El virus permanece en memoria mientras el ordenador permanezca encendido. Evolución del computador MAC. PC (Personal Computer). inicie sesión. En este modo de funcionamiento. terc. Mathielle Plourde Castillo marru_22plourd[arroba]hotmail. RESIDENTES TSR Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena.

. Como el cuerpo humano.. Recuerde que para ver el trabajo en su versión original completa. pues. los virus informáticos son auténticas imitaciones de sus hermanos biológicos. DEFINICION ¿Qué es exactamente un virus informático? Definiciones hay tantas como preguntas sin respuesta exacta. Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias. Publicaciones y Recursos Educativos más amplio de la Red. Así pues usaré palabras como "explosión". Esto es debido a que pienso que . Análisis estructurado. * Su principal cualidad es la de poder autorreplicarse.). esquemas o tablas complejas. avanzadas formulas matemáticas.. que los servicios que ofrece el CCI son turnos de navegación para la comunid. realmente. Términos y Condiciones | Haga publicidad en Monografías. es obligatoria la cita del autor del contenido y de Monografias. para explicar términos completamente informáticos.com S.. Prototipos D de aplicaciones. Ver mas trabajos de General Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página. * Producen efectos dañinos en el "huésped".. * Intentan ocultar su presencia hasta el momento de la explosión. "peligrosidad tecnológica o tecnopeligrosidad". . "huésped". Requerim. Si exceptuamos el primer punto. En estas páginas usaré comúnmente términos biológicos. los restantes podrían aplicarse también a alos virus biológicos. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. puede descargarlo desde el menú superior. etc. El Centro de Tesis. Veamos. • Análisis y diseño Determinación de requerimientos y análisis de información. "zona caliente".. Asimismo. etc. el computadora puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones.com. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. El objetivo de Monografias. si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos: * Son programas de computadora. Documentos.com como fuentes de información.com | Contáctenos © Monografias.A.com es poner el conocimiento a disposición de toda su comunidad.

pero cuando damos una vuelta por ellas podemos encontrar código destructivo de lo más variado. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función.. tal y como podría ser un procesador de textos.. Es justo reconocer que estos grupos hacen casi más que nadie en la lucha contra los virus informáticos. Mientras el virus se replica intenta pasar lo más desapercibido que puede. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Las páginas de "La Vieja Guardia" son un ejemplo de las muchas relacionadas con el Underground. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección. es decir. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. y tras ellas importantes desarrolladores de virus. ha ralentizado los procesos y ha "engordado" los archivos que ha infectado. La Vieja Guardia. Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro. En la cabecera de algunas de estas páginas podemos encontrar un mensaje como "Los autores no se responsabilizan del contenido de estas páginas".. hace copias de sí mismo e infecta archivos. borrado de archivos o mensajes de protesta. un tema que está gozando de un gran auge en Internet. Estos grupos se mueven a sus anchas por Internet. También podemos encontrar herramientas de generación de virus tales como el Virus Creation Lab.. . una hoja de cálculo o un juego. . La "contención" es la primera regla de oro.comp.. participando en los grupos de noticias ( ej. se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse. o " solo con fines educativos". Tras esta palabra se esconde toda una filosofía informática. tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. incluso ponen a disposición de incautos programas ejecutables infectados.. En Internet podemos encontrar cientos de páginas que tratan el tema..: es. hasta que llega el momento de la "explosión"..virus ) y en los canales de IRC. Desarrollemos un poco los puntos expuestos antes: Un virus informático es un programa de computadora. en algunos casos organizados en grupos con nombres como 29A . Un virus es un agente peligroso que hay que manejar con sumo cuidado. Trojan Horse. aunque esto pueda parecer una contradicción.. . ¿Cómo surge un virus? Los virus tienen un ciclo de vida muy concreto: * Programación y desarrollo * Expansión * Actuación * Extinción o mutación ( en este último caso el ciclo se repite ) Virii: Con este término se hace referencia al estudio y desarrollo de virus informáticos. Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ).. ya que el virus ha estado ocupando memoria en el computadora. intenta evitar que el "huésped" se dé cuenta de su presencia.

Se pueden encontrar incluso aplicaciones destinadas a usuarios con pocos conocimientos de programación para la creación de virus tales como el Virus Construction Lab. laboratorios e industrias farmacológicas saben muy bien lo que significa la "flor de biopeligrosidad". o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. ¿ Por que se hace un virus ? La gran mayoría de los creadores de virus lo ven como un hobby. Normalmente el buen desarrollador de virus maneja con gran perfección el lenguaje ensamblador. como por ejemplo el virus Telefónica. que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio. Nowhere Utilities. la gente que trabaja con computadoras no sabe en la mayoría de las ocasiones lo que implica el término "Virus Informático". Pero que afourtunadamente se estan desarrollando mejores antivirus. Vc2000. En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus cada vez más complicados. John Von Neumann (considerado el Julio Verne de la informatica). Consistia en una batalla entre los codigos de dos programadores. o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus. se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de nucleos de ferrita.. ( Ciertamente hacen un doble juego )..Ciertamente podemos hacer distinciones entre desarrolladores de virus. HISTORIA A contunuacion se presenta una breve cronologia de lo que ha sido los origenes de los virus: 1949: Se da el primer indicio de definicion de virus. "Peligro Biológico": Los trabajadores de hospitales. aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales. 1959: En los laboratorios AT&T Bell. Nadie podia sospechar de la repercusion de dicho articulo. en la que cada jugador desarrollaba un . nada que ver con el Turbo Assembler. pero cuando alguien necesita ayuda para desinfectar ese virus puede encontrarse con que el propio programador le responda en algún grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. expone su "Teoria y organizacion de un automata complicado". aunque un virus puede desarrollarse también en lenguajes de alto nivel. En otras ocasiones es el orgullo.

salio a la luz publica en un discurso de Ken Thompson. Uno de los asistentes. ○ Virus de compañia. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. 1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. • Virus de sector de arranque (boot). Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Ese mismo año aparece el termino virus tal como lo entendemos hoy. 1970: El Creeper es difundido por la red ARPANET. un joven estudiante de informática de 23 años aunque según él fue un accidente. ○ Virus de accion directa. ○ Virus de sobreescritura. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos. 1983: El juego Core Wars. gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". La infección fue originada por Robert Tappan Morris. la tecnica de replicacion o la plataforma en la cual trabajan. El virus mostraba el mensaje "SOY CREEPER. consultor de Aldus Corporation..programa cuya mision era la de acaparar la maxima memoria posible mediante la reproduccion de si mismo.ATRAPAME SI PUEDES!". CLASIFICACION Dependiendo del lugar donde se alojan. con adeptos en el MIT.. • Virus de archivos. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del ASP de IBM lo que causaba un bloqueo del sistema. se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. Ese mismo año es creado su antidoto: el antivirus Reaper cuya mision era buscar y distruir al Creeper. • Virus BAT . Marc Canter. 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus. Dewdney explica los terminos de este juego. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. • Virus de macro. podemos diferenciar en distintos tipos de virus.

numero de pistas. es decir. Estos estan programas usando el lenguaje de macros WordBasic. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus. Corrompen el achivo donde se ubican al sobreescribirlo. etc. y posteriormente este pasara el control a la aplicacion original. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Suelen quedar residentes en memoria al hacer cualquier operacion en un disco infectado. ya que dependen unicamente de la aplicacion. Este tipo de virus no modifica el programa original. SAM. de esta forma impiden que sean borrados. VIRUS DE ARCHIVOS. Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados.) los que estan en boga gracias a los virus de macro (descritos mas adelante). Los virus de Boot utilizan este sector de arranque para ubicarse. como los siguientes: Virus de accion directa. sectores. Utilizan el sector de arranque. manteniendo intacto el programa infectado. Son auellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. como es el caso de los archivos SAM del procesador de textos de Lotus. aunque es estos momentos son los archivos (DOC. el cual contiene la informacion sobre el tipo de disco. • VIRUS DE SECTOR DE ARRANQUE (BOOT). Normalmente insertan el codigo del virus al principio o al final del archivo. de este tipo de virus. gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extension el sistema operativo buscara en primer lugar el tipo COM. En la actualidad esta tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros. Es una familia de virus de reciente aparicion y gran expansion. Aprovechan una caracteristica del DOS. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoria de virus de archivos podemos encontrar mas subdivisiones. En el caso de discos duros pueden utilizar tambien la tabla de particiones como ubicacion. Hoy en dia son el tipo de virus que estan teniendo un mayor auge debido a que .. que son multiplataformas en cuanto a sistemas operativos.. Virus de sobreescritura. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos. • Virus del MIRC. VIRUS DE MACRO. Virus de compañia. sector de comienzo. tamaño de la FAT. el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continue de modo normal. a la espera de replicarse. gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). XLS. sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extension COM. guardando el sector original en otra parte del disco. Como ejemplo representativos esta el Brain. Cuando se ejecuta. caras. Se ha de destacar.

Aun no existe una concienciacion del peligro que puede representar un simple documento de texto.autoopen" End If VIRUS BAT. VIRUS DEL MIRC. Consiste en un script para el cliente de IRC Mirc. Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. Para ello se copian a si mismo como archivos COM y se ejecutan. En ocasiones. recibe por DCC un archivo llamado "script. FUNCIONAMIENTO Hay que tener en cuenta que un virus es simplemente un programa.son facilies de programar y de distibuir a traves de Internet. "global.ini". lo mejor es tener conocimiento de como funcionan y las medidas que debemos . Cuando alguien accede a un canal de IRC. Por lo tanto. Porcion de codigo de un tipico virus Macro: Sub MAIN DIM dlg As FileSaveAs GetCurValues dlg ToolsOptionsSave. Para ello. Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre nuevas forma de infeccion. debemos de dejar a un lado las histerias y los miedos infundados y al mismos timepo ser consientes del daño real que puede causarnos.GlobalDotPrompt=0 Ifcheckit(0)=0 Then MacroCopy FileName$() + ":autoopen". Aprovechar ordenes como @ECHO OFF y REM traducidas a codigo maquina son <<comodines>> y no producen ningun efecto que altere el funcionamiento del virus. los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. donde se encuentre alguna persona infectada.

Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO. A partir de ese momento todo programa que se ejecute será contaminado. contaminando todos los archivos que se encuentre a su paso. Puede que el virus sea también de "Sector de arranque".. Puede que sobreescriba el sector original o que se quede una copia del mismo para evitar ser detectado.tomar para prevenirlos y hacerles frente. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. Un caso menos probable es que el virus sea de "Tabla de partición".. que contaminará todo lo que pueda. unas . El virus contaminará rápidamente los archivos de sistema. El virus comprueba si ya se ha instalado en la memoria. TECNICAS DE PROGRAMACION Técnicas Stealth Son técnicas "furtivas" que utilizan para pasar desapercibidos al usuario y a los antivirus. unos archivos de texto. ahí esta. un .. Habitualmente los virus ocultan el tamaño real de los archivos que han contaminado. Dependiendo del tipo de virus el proceso de infección varia sensiblemente. sector de arranque. Vamos a ver que tiene. en el último archivo descargado de Internet. aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora.. El virus puede estar en cualquier sitio. pero después se copiará a sí mismo y se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. pero también procesa otras instrucciones que no deberían estar ahí. En ese disquete que nos deja un amigo. .. PROCESO DE INFECCION. cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vez el control del mismo.ini . un ejecutable. En el peor de los casos nos encontraremos con un virus multipartita.dll's. de forma que si hacemos un DIR la información del tamaño de los archivos puede ser falsa.. pero tienen un claro defecto. El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado ) y mira el contenido del disco. El virus ejecutará todos los programas.EXE por ejemplo. archivos. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas. Si el usuario arranca la computadora con un disquete "limpio" el virus no podrá cargarse en memoria y no tendrá el control. Los virus de tabla de partición guardan una copia de la FAT original en otro lugar del disco que marcan como sectores defectuosos para mostrarsela al usuario cuando haga por ejemplo un FDISK. El usuario ejecuta el programa. Así. En ese caso el código del virus se copiará en el primer sector del disco duro que la computadora lee al arrancar. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. ah. Los virus de sector de arranque se aseguran de ser los primeros en entrar en el sistema. El mecanismo es muy parecido al de los de sector de arranque solo que el truco de arrancar con un disquete limpio no funciona con estos.

pero utilizando una clave distinta en cada infección se obiene una codificación también distinta. Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico. Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. En este modo de funcionamiento. Esto es debido que esta operación es reversible: 7 XOR 9 = 2 2 XOR 9 = 7 En este caso la clave es el número 9. Los virus usan técnicas para evitar ser desemsamblados y así impedir su análisis para la fabricación del antivirus correspondiente. Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena. . Requiere una programación compleja. hay que colocar el procesador en modo paso a paso. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria. tras ejecutarse cada instrucción se produce la interrupción 1. siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscandolo por cadenas de código. TSR Los programas residentes en memoria (TSR) permanecen alojados en esta durante toda su ejecución. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. El virus permanece en memoria mientras la computadora permanezca encendido. La forma más utilizada para la codificación es la operación lógica XOR. Polimorfismo o automutación Es una técnica que consiste en variar el código virico en cada infección ( más o menos lo que hace el virus del SIDA en los humanos con su capa protéica ).Incluso hay virus que detectan la ejecución de determinados antivirus y descargan de la memoria partes de su propio código "sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda. Tunneling Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Antidebuggers Un debugger es un programa que permite decompilar programas ejecutables y mostrar parte de su código en lenguaje original. No obstante no se puede codificar todo el código del virus.

CONSECUENCIAS Ejemplo del Virus "World Cup 98" .

Green Caterpillar .

Inversion de la pantalla por el virus HPS Virus Marburg .