Está en la página 1de 7

Concepto de virus informático

Un virus informático es una amenaza programada, es decir, es un pequeño


programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se limitan solamente
a replicarse, mientras que otros pueden producir serios daños que pueden
afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo
objetivo: PROPAGARSE.

En un virus informático, podemos distinguir 3 módulos:

 Módulo de reproducción - Es el encargado de manejar las rutinas de


"parasitación" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse de forma
oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta
forma, tomar control del sistema e infectar otras entidades permitiendo la
posibilidad de traslado de un ordenador a otro a través de algunos de
estos archivos.
 Módulo de ataque - Este módulo es optativo. En caso de estar presente
es el encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, algunos virus, además de los procesos dañinos que realizan,
poseen un módulo de ataque que por ejemplo se activa un determinado
día. La activación de este módulo, implica la ejecución de una rutina que
implica daños dispares en nuestro ordenador.
 Módulo de defensa - Este módulo, como su nombre indica tiene la
misión de proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar
todo aquello que provoque la eliminación del virus y retardar, en todo lo
posible, su detección.

Ejemplos de virus y sus acciones

 Happy99: Programa enviado por mail, abre una ventana con fuegos
artificiales. Manipula la conectividad con Internet.
 Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos
los archivos .doc
 Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la
FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la
PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
 Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre
escribe la FAT, dejando el disco inutilizable.
 WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace
aparecer mensajes en la pantalla y mal funcionamiento del Word.
 FormatC: Troyano que infecta el Word, al abrir un archivo infectado
formatea el disco rígido.
 Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el
robo de información. Permite tomar control remoto de la PC o del
servidor infectados, con la posibilidad de robar información y alterar
datos.
 VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un
attachment, y se activa inmediatamente después de que el usuario abra
el mail. No genera problemas serios.
 Sircam, Badtrans.b, Platan.

 ¿Por qué se hace un virus ?

Un virus es un ataque intencionado que puede tener muy diversas


motivaciones. Entre ellas podemos citar las siguientes: 

 Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se


siente satisfecho por el hecho de ver su marca personal en la extensión
del virus creado.
 Deseo de experimentación. De hecho, los hackers pueden ser
considerados como personas interesadas en conocer, experimentar y
explotar todas las características ofrecidas por los ordenadores.
 Deseo de producir daño a una entidad o persona específica. Por ejemplo
a una empresa de la que ha sido despedido o a los ordenadores que
utilizan una herramienta antivirus en particular.
 Motivaciones políticas o terroristas. Se pueden crear ciertos virus con
intención de infectar instalaciones de ciertos países o de activarse en
días significativos.
 Como medio de propaganda o difusión de sus quejas o ideas radicales.

Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de


réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes. En este caso se habla de
gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como «ejecute este programa y gane un premio», o,
más comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003)
por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina
conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las
últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema
en su mayoría.

Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.

 Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el


computador está conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.

 Actualización automática: Consiste en descargar e instalar las actualizaciones


que el fabricante del sistema operativo lanza para corregir fallos de seguridad y
mejorar el desempeño. Dependiendo de la configuración el proceso puede ser
completamente automático o dejar que el usuario decida cuándo instalar las
actualizaciones.

Pasivos

Para no infectar un dispositivo, hay que:

 No instalar software de dudosa procedencia.


 No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

Desarrollamos las siguiente guía de amenazas informáticas con información de la firma


de seguridad ESET. El objetivo es que usted conozca todas las formas de infección
posible, para así estar preparado y no caer en las manos de delincuentes en la Web.

Para los que deseen ampliar sus conocimiento en el tema, ESET cuenta con una
plataforma de educación en línea gratuita que le permite a cualquier persona, según la
empresa, aprovechar Internet al máximo sin preocuparse de las amenazas.

Si desea ampliar la lista con algún tipo de malware que no esté incluido, lo invitamos a
hacerlo en la parte de comentarios.

 Malware. Es el acrónimo, en inglés, de las palabras ‘malicious’ y ‘software’,


por lo que se conoce como software malicioso. En este grupo se encuentran los
virus clásicos (aquellas formas de infección que existen desde hace años) y otras
nuevas amenazas que han surgido con el tiempo. Se puede considerar como
malware todo programa con algún fin dañino (hay algunos que incluso
combinan diferentes características de cada amenaza).

 Spam. Es el correo electrónico no deseado o correo basura, que se envía sin ser
solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se
utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de
propagar códigos maliciosos. Según estudios, entre el 80 y el 85% del correo
electrónico que se le envía a una persona es correo basura. El spam llegaba a
la bandeja de entrada inicialmente en mensajes en formato de texto. Sin
embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con
imágenes o contenido Html para evadir la protección.

 Virus. Es un programa informático creado para producir algún daño en el


computador. Posee dos características particulares: pretende actuar de
forma transparente al usuario y tiene la capacidad de reproducirse a sí
mismo, acciones que pueden compararse con los virus biológicos que producen
enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen
(contagian).
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en
‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el
virus reside dentro del archivo ya existente. De esta forma, cuando el usuario
ejecute el archivo, además de las acciones normales del archivo en cuestión, se
ejecutan las instrucciones del virus. La segunda forma de infectar consiste en
“ocupar el lugar” del archivo original y renombrar este por un nombre conocido
solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el
malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora
renombrado.

 Spyware. Los programas espía son aplicaciones que recopilan información


del usuario sin su consentimiento. Su objetivo más común es obtener datos
sobre los hábitos de navegación o comportamiento en la web del usuario atacado
y enviarlos a entes externos. Entre la información recabada se puede encontrar
qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario
en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos
se descargan.
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este
y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en
algunos casos se producen pequeñas alteraciones en la configuración del
sistema, especialmente en las configuraciones de Internet o en la página de
inicio.

 Phishing. Consiste en el robo de información personal y financiera del usuario,


a través de la falsificación de un ente de confianza. El usuario recibe un correo
electrónico simulando la identidad de una organización de confianza, por lo
que este, al confiar en el remitente, envía sus datos directamente al
atacante. Su identificación es compleja pues prácticamente todos los
componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo
del mismo tipo.

 Ingeniería social. Es una acción o conducta social destinada a conseguir


información de las personas cercanas a un sistema por medio de habilidades
sociales. Con esto se busca que el usuario comprometa al sistema y revele
información valiosa por medio de variados tipos de engaños, tretas y artimañas.
Por ejemplo, el usuario es tentado a realizar una acción necesaria para vulnerar o
dañar un sistema, cuando recibe un mensaje que lo lleva a abrir un archivo
adjunto. O puede suceder que el usuario es llevado a confiar información
necesaria para que el atacante realice una acción fraudulenta con los datos
obtenidos, en el caso del scam y el phishing.
 Adware. Su nombre se deriva de la combinación de las palabras ADvertisement
(anuncio) y softWARE). Se trata de un programa malicioso que se instala en
el computador sin que el usuario lo note, y cuya función es descargar y
mostrar anuncios publicitarios en la pantalla de la víctima (se ven como
ventanas emergentes del navegador o pueden aparecer incluso si el usuario no
está navegando por Internet).
El adware no produce una modificación explícita que dañe el sistema operativo,
pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya
que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo
general, el adware utiliza información recopilada por algún spyware para decidir
qué publicidad mostrar.

 Botnets. Es una red de equipos infectados (robot o zombi) por códigos


maliciosos, los cuales son controlados por un delicuente informático el cual, de
manera remota, envía órdenes a los equipos zombis haciendo uso de sus
recursos. Las acciones de un equipo zombi son realizadas en su totalidad de
forma transparente al usuario. Por este motivo, uno de los síntomas más
importantes de un sistema infectado por un malware de este tipo es el consumo
excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las
conexiones, e incluso puede llegar a impedir su utilización.
Los dueños de redes botnets las utilizan para acciones como envío de spam,
ataques a sitios web, alojamiento de archivos para sitios web (material
pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo
malware y abuso de publicidad en línea.

 Gusanos. Son un sub-conjunto de malware. Su principal diferencia con los


virus tradicionales es que no necesitan de un archivo anfitrión para seguir
vivos, por lo que se reproducen utilizando diferentes medios como las redes
locales o el correo electrónico. El archivo malicioso puede copiarse de una
carpeta a otra o enviarse a toda la lista de contactos del correo electrónico,
citando solo algunos ejemplos.
La segunda diferencia es que su objetivo no es necesariamente provocar un daño
al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En
algunos casos, los gusanos transportan otros tipos de malware, como troyanos o
rootkits; en otros, simplemente intentan agotar los recursos del sistema como
memoria o ancho de banda mientras intenta distribuirse e infectar más
ordenadores.

 Troyanos. Su nombre proviene de la leyenda del caballo de Troya, pues se


disfraza para engañar al usuario: Los archivos que simulan ser normales e
indefensos, como pueden ser juegos o programas, provocan al usuario para que
los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen
realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el
ordenador.
Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a
diferencia de los gusanos y los virus, estos no pueden replicarse por sí
mismos. A través de un troyano un atacante pueda conectarse remotamente al
equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar
información del sistema. Entre los disfraces más comunes que utilizan los
troyanos se encuentran archivos por correo electrónico que simulan ser una
imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.

 Scam. Es el nombre utilizado para las estafas a través de medios tecnológicos.


Los medios utilizados por el scam son similares a los que utiliza el phishing, si
bien su objetivo no es obtener datos sino lucrar de forma directa a través del
engaño. Las técnicas más comunes son el anuncio de una ganancia
extraordinaria o las peticiones de ayuda caritativa.

 Rootkit. Son herramientas como programas, archivos, procesos, puertos o


cualquier componente lógico diseñadas para mantener en forma encubierta el
control de un computador. No es un software maligno en sí mismo, sino que
permite ocultar las acciones malignas que se desarrollan en un equipo. Otras
amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su
probabilidad de ser detectadas.

También podría gustarte