Está en la página 1de 6

Virus informtico

1 Virus informticos y sistemas


operativos

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una
computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Los virus informticos afectan en mayor o menor medida


a casi todos los sistemas ms conocidos y usados en la
actualidad.

Cabe aclarar que un virus informtico mayoritariamente


Los virus informticos tienen, bsicamente, la funcin de atacar slo el sistema operativo para el que fue desarropropagarse a travs de un software, son muy nocivos y llado, aunque ha habido algunos casos de virus multiplaalgunos contienen adems una carga daina (payload) con taforma.
distintos objetivos, desde una simple broma hasta realizar
daos importantes en los sistemas, o bloquear las redes
1.1 MS-Windows
informticas generando trco intil.
El funcionamiento de un virus informtico es conceptual- Las mayores incidencias se dan en el sistema operativo
mente simple. Se ejecuta un programa que est infectado, Windows debido, entre otras causas, a:
en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en
Su gran popularidad, como sistema operativo, entre
la memoria RAM de la computadora, incluso cuando el
los computadores personales, PC. Se estima que, en
programa que lo contena haya terminado de ejecutarse.
2007, un 90 % de ellos usaba Windows.[cita requerida]
El virus toma entonces el control de los servicios bsicos
Esta popularidad basada en la facilidad de uso sin
del sistema operativo, infectando, de manera posterior,
conocimiento previo alguno, motiva a los creadores
archivos ejecutables que sean llamados para su ejecucin.
de software malicioso a desarrollar nuevos virus; y
Finalmente se aade el cdigo del virus al programa inas, al atacar sus puntos dbiles, aumentar el impacto
fectado y se graba en el disco, con lo cual el proceso de
que generan.
replicado se completa.
Falta de seguridad en esta plataforma (situacin a la
El primer virus atac a una mquina IBM Serie 360 (y
que Microsoft est dando en los ltimos aos mayor
reconocido como tal). Fue llamado Creeper, creado en
prioridad e importancia que en el pasado). Al ser
1972. Este programa emita peridicamente en la panun sistema tradicionalmente muy permisivo con la
talla el mensaje: I'm a creeper... catch me if you can!
instalacin de programas ajenos a ste, sin requerir
(Soy una enredadera... agrrame si puedes!). Para elininguna autenticacin por parte del usuario o peminar este problema se cre el primer programa antivirus
dirle algn permiso especial para ello en los sistemas
denominado Reaper (cortadora).
ms antiguos. A partir de la inclusin del Control de
Sin embargo, el trmino virus no se adoptara hasta 1984,
Cuentas de Usuario en Windows Vista y en adelante
pero stos ya existan desde antes. Sus inicios fueron en
(y siempre y cuando no se desactive) se ha soluciolos laboratorios de Bell Computers. Cuatro programadonado este problema, ya que se puede usar la conres (H. Douglas Mellory, Robert Morris, Victor Vysotguracin clsica de Linux de tener un usuario admitsky y Ken Thompson) desarrollaron un juego llamado
nistrador protegido, pero a diario usar un Usuario
Core War, el cual consista en ocupar toda la memoria
estndar sin permisos.
RAM del equipo contrario en el menor tiempo posible.
Software como Internet Explorer y Outlook ExDespus de 1984, los virus han tenido una gran expanpress, desarrollados por Microsoft e incluidos de
sin, desde los que atacan los sectores de arranque de
forma predeterminada en las ltimas versiones de
disquetes hasta los que se adjuntan en un correo electrWindows, son conocidos por ser vulnerables a los
nico.
virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el
sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus
1

3 MTODOS DE PROPAGACIN
ILOVEYOU, creado en el ao 2000 y propagado a
travs de Outlook.
La escasa formacin de un nmero importante de
usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que
este sistema est dirigido de manera mayoritaria a
los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

1.2

Unix y derivados

Estos sistemas, a diferencia de Windows, son usados


para tareas ms complejas como servidores que por
lo general estn fuertemente protegidos, razn que
los hace menos atractivos para un desarrollo de virus
o software malicioso.
En el caso particular de las distribuciones basadas en
GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad
que pudieran ser aprovechados por algn malware.

En otros sistemas operativos como las distribuciones


GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y 2 Caractersticas
otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:
Dado que una caracterstica de los virus es el consumo
de recursos, los virus ocasionan problemas tales como:
Los usuarios de este tipo de Sistemas Operativos prdida de productividad, cortes en los sistemas de inforsuelen poseer conocimientos mucho mayores a los macin o daos a nivel de datos.
de los usuarios comunes de sistemas Windows por Una de las caractersticas es la posibilidad que tienen de
lo que estn ms alerta y saben mejor qu evitar y diseminarse por medio de replicas y copias. Las redes en
qu es seguro.
la actualidad ayudan a dicha propagacin cuando stas no
tienen la seguridad adecuada.
Estos Sistemas Operativos cuentan con una cuota de
uso mucho menor, por lo que son menos interesan- Otros daos que los virus producen a los sistemas infortes a la hora de llevar a cabo ataques de pishing o mticos son la prdida de informacin, horas de parada
similares cuyo principal objetivo es el de robar in- productiva, tiempo de reinstalacin, etc.
formacin, por ejemplo para Data mining.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
Tradicionalmente los programadores y usuarios de
sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores
3 Mtodos de propagacin
medidas frente a virus, tales como la necesidad de
autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
adicional al sistema.
inadvertida la instalacin del virus. En la segunda, el pro Los directorios o carpetas que contienen los archi- grama malicioso acta replicndose a travs de las redes.
vos vitales del sistema operativo cuentan con per- En este caso se habla de gusanos.
misos especiales de acceso, por lo que no cualquier En cualquiera de los dos casos, el sistema operativo inusuario o programa puede acceder fcilmente a ellos fectado comienza a sufrir una serie de comportamientos
para modicarlos o borrarlos. Existe una jerarqua anmalos o imprevistos. Dichos comportamientos puede permisos y accesos para los usuarios.
den dar una pista del problema y permitir la recuperacin
del mismo.
Relacionado al punto anterior, a diferencia de los
usuarios de Windows, la mayora de los usuarios de Dentro de las contaminaciones ms frecuentes por intersistemas basados en Unix no pueden normalmente accin del usuario estn las siguientes:
iniciar sesiones como usuarios administradores o
Mensajes que ejecutan automticamente programas
por el superusuario root, excepto para instalar o con(como el programa de correo que abre directamente
gurar software, dando como resultado que, incluso
un archivo adjunto).
si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completa Ingeniera social, mensajes como ejecute este programente el sistema operativo ya que Unix limita el enma y gane un premio, o, ms comnmente: Haz 2
torno de ejecucin a un espacio o directorio reservaclics y gana 2 tonos para mvil gratis..
do llamado comnmente home. Aunque a partir de
Entrada de informacin en discos de otros usuarios
Windows Vista, se pueden congurar las cuentas de
infectados.
usuario de forma similar.

3
Instalacin de software modicado o de dudosa procedencia.

No abrir mensajes provenientes de una direccin


electrnica desconocida.

No aceptar e-mails de desconocidos.


En el sistema Windows puede darse el caso de que la
Informarse y utilizar sistemas operativos ms segucomputadora pueda infectarse sin ningn tipo de interros.
vencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes
No abrir documentos sin asegurarnos del tipo de arpor el simple hecho de estar la mquina conectada a una
chivo. Puede ser un ejecutable o incorporar macros
red o a Internet. Este tipo de virus aprovechan una vulneen su interior.
rabilidad de desbordamiento de buer y puertos de red
para inltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse
a otras mquinas mediante la red local o Internet y has- 5 Tipos de virus
ta reiniciar el sistema, entre otros daos. En las ltimas
versiones de Windows 2000, XP y Server 2003 se ha co- Existen diversos tipos de virus, varan segn su funcin o
la manera en que este se ejecuta en nuestra computadora
rregido este problema en su mayora.
alterando la actividad de la misma, entre los ms comunes
estn:

Mtodos de proteccin

Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

4.1

Activos

Antivirus: son programas que tratan de descubrir las


trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminacin. Tratan de tener controlado
el sistema mientras funciona parando las vas conocidas de infeccin y noticando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en
la carpeta C:\Windows\%System32%\ en segundo
plano, ve que es comportamiento sospechoso, salta
y avisa al usuario.
Filtros de cheros: consiste en generar ltros de cheros dainos si el computador est conectado a
una red. Estos ltros pueden usarse, por ejemplo, en
el sistema de correos o usando tcnicas de rewall.
En general, este sistema proporciona una seguridad
donde no se requiere la intervencin del usuario,
puede ser muy ecaz, y permitir emplear nicamente recursos de forma ms selectiva.

4.2

Pasivos

Troyano: Consiste en robar informacin o alterar el


sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de
un sistema operativo que generalmente son invisibles al usuario.
Bombas lgicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de
Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (Ayuda a un nio enfermo de cncer)
o al espritu de solidaridad (Aviso de un nuevo virus peligrossimo) y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una pgina pornogrca que
se mueve de un lado a otro, y si se le llega a dar
a cerrar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!.
Otros tipos por distintas caractersticas son los que se relacionan a continuacin:

Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar Virus residentes
infectados con algn virus.
La caracterstica principal de estos virus es que se ocul No instalar software pirata, pues puede tener du- tan en la memoria RAM de forma permanente o residendosa procedencia.
te. De este modo, pueden controlar e interceptar todas

6 ACCIONES DE LOS VIRUS

las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos cheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.

que se hace en realidad es ejecutar el virus, ya que ste


habr modicado la direccin donde se encontraba originalmente el programa, colocndose en su lugar.

Virus de accin directa

Virus cifrados

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan
y buscan los cheros ubicados dentro de su mismo directorio para contagiarlos.

Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer
a otras clasicaciones. Estos virus se cifran a s mismos
para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a s mismo y,
cuando ha nalizado, se vuelve a cifrar.

Virus de sobreescritura

Virus polimrcos

Estos virus se caracterizan por destruir la informacin


contenida en los cheros que infectan. Cuando infectan
un chero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.

Son virus que en cada infeccin que realizan se cifran de


una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus
los localicen a travs de la bsqueda de cadenas o rmas,
por lo que suelen ser los virus ms costosos de detectar.

Virus de boot (bot_kill) o de arranque


Los trminos boot o sector de arranque hacen referencia
a una seccin muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB etc. En ella
se guarda la informacin esencial sobre las caractersticas
del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta cheros,
sino los discos que los contienen. Actan infectando en
primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectar a su vez el disco duro.

Una vez producida la infeccin, resulta imposible localizar y trabajar con los cheros originales.

Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus del chero

Infectan programas o cheros ejecutables (cheros con


extensiones EXE y COM). Al ejecutarse el programa inLos virus de boot no pueden afectar al ordenador mien- fectado, el virus se activa, produciendo diferentes efectos.
tras no se intente poner en marcha a ste ltimo con un
disco infectado. Por tanto, el mejor modo de defenderVirus de FAT
se contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador
con uno de estos dispositivos desconocido en el ordena- La tabla de asignacin de cheros o FAT (del ingls File
Allocation Table) es la seccin de un disco utilizada para
dor.
enlazar la informacin contenida en ste. Se trata de un
Algunos ejemplos de este tipo de virus son: Polyboot.B, elemento fundamental en el sistema. Los virus que ataAntiEXE.
can a este elemento son especialmente peligrosos, ya que
impedirn el acceso a ciertas partes del disco, donde se
almacenan los cheros crticos para el normal funcionaVirus de enlace o directorio
miento del ordenador.
Los cheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio),
que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.

6 Acciones de los virus

Los virus de enlace o directorio alteran las direcciones Algunas de las acciones de algunos virus son:
que indican donde se almacenan los cheros. De este mo Unirse a un programa instalado en el computador
do, al intentar ejecutar un programa (chero con extenpermitiendo su propagacin.
sin EXE o COM) infectado por un virus de enlace, lo

5
Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la informacin almacenada en el disco, en
algunos casos vital para el sistema, que impedir el
funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el
ratn...

Vase tambin

Enlaces externos

Wikimedia Commons alberga contenido multimedia sobre Virus informtico. Commons

Centro de Respuesta a Incidentes de Seguridad


(INTECO-CERT) del Gobierno de Espaa - Virus
y el software malicioso
Antivirus en Open Directory Project
Linux y virus, no slo cuestin de popularidad en
Kriptpolis.
Enciclopedia de virus informticos

9 TEXT AND IMAGE SOURCES, CONTRIBUTORS, AND LICENSES

Text and image sources, contributors, and licenses

9.1

Text

Virus informtico Fuente: http://es.wikipedia.org/wiki/Virus%20inform%C3%A1tico?oldid=82296883 Colaboradores: Brion VIBBER,


Macar~eswiki, Joseaperez, Sabbut, Moriel, Abgenis, JorgeGG, Pilaf, Lourdes Cardenal, Hashar, Sanbec, Zwobot, Comae, Aloriel, Interwiki, Ejmeza, Triku, Ascnder, Sms, Jondel, Tano4595, Murphy era un optimista, Cinabrium, Fmariluis, Arrt-932, Quesada, ManuP, Txuspe,
Edupedro, Richy, FAR, Soulreaper, Petronas, Airunp, JMPerez, Edub, Taichi, Emijrp, Rembiapo pohyiete (bot), Magister Mathematicae,
Josemanib, RobotQuistnix, Platonides, Alhen, Superzerocool, Chobot, Yrbot, Amads, Nemo, Oscar ., FlaBot, Varano, Maleiva, Vitamine,
.Sergio, Dangarcia, YurikBot, Icvav, GermanX, FACCE, Beto29, ElPiedra, KnightRider, Libero, Santiperez, Erick dm, HECTOR ARTURO AZUZ SANCHEZ, Kekkyojin, Fravia, Alejandra 55, Milestones, Maldoror, Er Komandante, Javierdekai, Camima, Tomatejc, Zanaqo,
Smrolando, Filipo, Sking, Sigmanexus6, BOTpolicia, Alfa989, Qwertyytrewqqwerty, AngelsCry, CEM-bot, Pinar~eswiki, Kaninchen, Alexav8, Sebastiano~eswiki, Baiji, Ugur Basak Bot~eswiki, Bostok I, Rastrojo, N4D13, Antur, Juanfran GG, Germo, Gafotas, BRiemann, Dorieo, Montgomery, FrancoGG, Thijs!bot, Airwolf, Ty25, Balboa13, Furrykef, Tortillovsky, Mahadeva, CesarWoopi, Luiswtc73, Roberto
Fiadone, Yeza, RoyFocker, Kirtash, Will vm, Cratn, Isha, Egaida, Chuck es dios, Gusgus, Mpeinadopa, Rrmsjp, JAnDbot, TARBOT, RETEGA, 4aDimension, VanKleinen, Kved, Mansoncc, Rafa3040, EGFerreiro, Death Master, Satin, Muro de Aguas, Marcmasmiquel, CommonsDelinker, TXiKiBoT, Cronos x, Gustronico, Millars, Elisardojm, Humberto, Netito777, Numenor 90, Timmy turner123, Pabloallo,
Frango com Nata~eswiki, ZrzlKing, Nioger, Plux, BL, Fdelrio89~eswiki, Marco94, AlnoktaBOT, VolkovBot, Snakeyes, Technopat, Queninosta, Raystorm, Mstreet linux, Matdrodes, Fernando Estel, Elabra sanchez, House, Rebanvi, BlackBeast, Lucien leGrey, Barri, AlleborgoBot, Muro Bot, Edmenb, Ana isabel montufar, YonaBot, SieBot, Ctrl Z, Juli 2007, Carmin, Drinibot, Bigsus-bot, BOTarate, Cacatua777,
Mel 23, Gurgut, Manw, Greek, El bot de la dieta, Cheu, Mafores, PipepBot, Tirithel, XalD,
robot, Jarisleif, Montehermoso-spain,
HUB, StarBOT, Alexistorrez, Jareyes, Mamosi, STARPLAYER, MATADOR-Z, JOKblogger, PixelBot, Eduardosalg, Veon, Fanattiq,
Leonpolanco, Pan con queso, Alejandroml, LuisArmandoRasteletti, Alecs.bot, BetoCG, Alexbot, Tinom 94, Arhendt, Gabriel-rocksarino,
Ferrari 707, Camilo, UA31, Ucevista, Ente X, AVBOT, Ellinik, David0811, Dermot, Markps96, MarcoAurelio, Winjaime, Diegusjaimes, Davidgutierrezalvarez, Linfocito B, Victormoz, CarsracBot, Arjuno3, Serail, WikiDreamer Bot, Spirit-Black-Wikipedista, Borboteo,
Elhorrego, Jotterbot, Vic Fede, Hack-Master, M303, LyingB, Matiash93, Markoszarrate, Rmarmolejor, Voiceterms~eswiki, La Corona,
Nara Shikamaru, Monicagorzy, Yaneli'm, Hampcky, Ornitododo, Alvarittox, Chapapapa, ArthurBot, FedericoF, SuperBraulio13, Ortisa, Kender00, Manuelt15, Xqbot, Jkbw, Dreitmen, Ricardogpn, Jusaheco, Tophia, Jacorream, Pitototote, Blacki4, Jakeukalane, TobeBot,
RedBot, Kizar, Vubo, Phyrokarma, TorQue Astur, PatruBOT, Ganmedes, KamikazeBot, Dinamik-bot, Carolchin, Pincho76, Ripchip Bot,
Tarawa1943, K312W1N, AstroF7, Nachosan, Foundling, Alex music24, EmausBot, AVIADOR, ZroBot, HRoestBot, Internetsinacoso,
Sergio Andres Segovia, ChuispastonBot, WikitanvirBot, Diamondland, Metrnomo, Rezabot, MerlIwBot, General Pico, KLBot2, VR0,
AvicBot, AvocatoBot, MetroBot, Invadibot, Makecat-bot, Legobot, Perikiyo, Addbot, Balles2601, Jarould, Egis57, Renato Hernndez,
BenjaBot, AlbertoProGamer, Francheskapb y Annimos: 640

9.2

Images

Archivo:Commons-emblem-issue.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/b/bc/Commons-emblem-issue.svg Licencia: GPL Colaboradores: File:Gnome-emblem-important.svg Artista original: GNOME icon artists and User:ViperSnake151
Archivo:Commons-logo.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public domain
Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used to be slightly
warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version, created by
Reidab.

9.3

Content license

Creative Commons Attribution-Share Alike 3.0

También podría gustarte