001
Un Código Malicioso (“malware”) es cualquier tipo de programa desarrollado para cansar daños o
introducirse de forma no autorizada en algún sistema informático.
Los más conocidos son los virus informáticos, si bien con el desarrollo de las redes de ordenadores y de los
servicios de Internet han aparecido en estos últimos años nuevos tipos de códigos maliciosos: caballos de
Troya (troyanos), gusanos, etcétera.
El comportamiento de los virus informáticos es similar al de los virus biológicos. Un virus biológico es un
agente microscópico de carácter infeccioso, capaz de tener vida independiente, pero que requiere de un
huésped u organismo más complejo para sobrevivir, el cual le provee de la energía necesaria para su
reproducción. Prácticamente no deja huellas externas que indiquen su presencia durante el período de
incubación. Cuando este tipo de parásitos se reproducen suelen generar anomalías metabólicas al huésped
que pueden provocar graves enfermedades.
Un virus informático trata de reproducirse rápidamente para extender su alcance, alcanzando en la actualidad
una propagación exponencial gracias al desarrollo de Internet y de las redes de ordenadores. Por este motivo,
muchos de los virus actuales incorporan sus propias rutinas SMTP para facilitar su propagación mediante
envíos masivos de mensajes de correo electrónico a otros equipos.
La carga dañina de los virus (parte del programa del virus que se conoce como “payload”) se puede ejecutar
bajo determinadas circunstancias: en una fecha concreta, tras haber encendido un determinado número de
veces el sistema, al ejecutar un programa infectado, etcétera. Entre sus posibles consecuencias podríamos
citar la aparición de mensajes graciosos o de contenido político o reivindicativo en la pantalla del ordenador,
la generación de determinados efectos llamativos en la pantalla (movimiento o desaparición de iconos,
pérdida de control del ratón, generación de sonidos y de otros efectos visuales. . .), la eliminación de
determinados tipos de ficheros, la modificación del contenido de algunos ficheros, el formateo del disco duro
del equipo, etcétera.
En cuanto a las técnicas de “autoprotección” utilizadas por los virus informáticos para sobrevivir, podríamos
citar las siguientes:
- Técnicas de ocultamiento o “Stealth”, que consisten básicamente en ofrecer información falseada del
sistema que ha sido infectado para no despertar sospechas: fecha y tamaño de los ficheros, cantidad de
memoria disponible...
- Polimorfismo: el virus se codifica o cifra de manera diferente en cada infección que realiza para dificultar
de este modo su detección.
- Armouring, técnica utilizada para impedir que se pueda leer el código del virus.
Hoy en día los virus informáticos y otros códigos dañinos pueden utilizar multitud de formas de propagación
para infectar a sus víctimas:
- De programa a programa, insertándose como una porción más de código dentro de la estructura del
programa huésped.
- De documento a documento, recurriendo a lenguajes de macros para infectar ficheros de Word, hojas de
cálculo de Excel, etcétera.
- A través del correo electrónico o de páginas HTML que incluyen el código dañino mediante lenguajes
Script, applets Java o controles ActiveX.
- En redes de ordenadores, a través de recursos compartidos por los equipos (discos duros que se
comparten como unidades de red), servidores y equipos con agujeros de seguridad, utilizando para su
propagación algunos de los protocolos de comunicaciones de Internet.
Conviene destacar la importancia adquirida por el correo electrónico para facilitar la propagación de los virus
en estos últimos años, recurriendo a mensajes que incluyen contenidos dañinos y que podrían provocar una
infección automática de los destinatarios si sus equipos no se encuentran correctamente configurados y
actualizados. Así, entre los virus más famosos que se han propagado a través del correo electrónico
podríamos mencionar los siguientes: