Está en la página 1de 4

VIRUS INFORMÁTICO

¿Qué es un virus?

Un virus es un programa con


instrucciones creadas para provocar
daños o alteraciones en los sistemas de
las computadoras, tales como archivos
o áreas vitales de un sistema: sector de
arranque, Master Boot Record, Tabla
de Particiones, así como en archivos
de diversas extensiones.

Se le denominan virus, ya que al igual


que las especies biológicas son
pequeños, se auto-reproducen e
infectan a un ente receptor desde un
ente transmisor. Se propagan a través
de diversos métodos.

Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o


electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus.
Origen

Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en


New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del
científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron
CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que
consumía la memoria del computador se convertía en el ganador.

Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las
antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de
las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación
en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen,
reconocido primer investigador de los virus, en tres categorías:

• Troyan Horse (Caballo de Troya)


• Worms (gusanos)
• Virus (gusanos)

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron
algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc.

A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts,
Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos
desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar
desapercibidos.

1
También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o
MS-Excel.

En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como
Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La
mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los
servicios de Internet.
Por estas razones, hoy en día, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos
diferenciar a los virus por sus nuevas técnicas de programación.

Los fabricantes de virus por lo general no revelan su identidad, y algunos retan a su identificación.

Clasificación.

• Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a


las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de
Cálculo (Excell, Quattro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser
detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión,
pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego
se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que
queden borrados los programas o la información que encuentran a su paso por la memoria,
lo que causa problemas de operación o pérdida de datos.
• Caballos de Troya (Troyano). Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como
información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y
esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus
verdaderas intenciones.
• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos,
o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o
una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo
exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el
momento, se activan cuando se ejecuta el programa que las contiene.
• Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus
biológicos, ya que se autorreproducen e infectan los programas ejecutables que se
encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado
tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de
detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se
borra (junto con los programas infectados), evitando así ser detectado
• Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y
lo conservan todo el tiempo.
• Infectores del sistema. Se introducen en los programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del
Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la

2
memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para
infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o
simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios)
• Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se
diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos,
procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al
virus, que en ese momento se posiciona en la memoria de la computadora y a partir de
entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de
ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus
ejecutables "marca" con un byte especial los programas infectados --para no volver a
realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican
tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad
de almacenamiento.

¿Cómo Evitarlos y Limpiarlos?

1. Sospecha de los programas activos todo el tiempo (residentes en memoria). Los virus tienen la
mala costumbre de quedarse en memoria para realizar sus fechorías.
2. Sospecha de cualquier programa gratuito (shareware, freeware; fotos, videos, rutinas, patchs)
que bajes de Internet. Los fabricantes de virus colocan frecuentemente en estos sus nocivos
productos.
3. Obtén una lista de los virus mas comunes y verifica contra esta lista cualquier programa nuevo
que tengas.
4. Fíjate en el tamaño de los archivos del sistema [COMMAND.COM principalmente]. Sospecha
si es diferente del original.
5. Haz una copia de la Tabla de Localidades para Archivo [File Allocation Table] y CMOS si te es
posible. Te ahorrará mucho tiempo, dinero y esfuerzo el copiarla de nuevo si algún virus la
dañó.
6. Al estar buscando un virus, y si tienes disco duro, bloquea el acceso a este temporalmente.
7. Actualiza mensualmente tu AntiVirus. Si no lo tienes puedes conseguir una copia gratuita en:
Symantec Corp., Network Associates Inc., Command Software Systems, Inc., Aladdin
Knowledge Systems, Data Fellows, Norman Data Defense Systems, Panda Software
International, Sophos Inc., entre otros.

SPAM

Es un envio de mensaje masivo y no deseado por quien lo recibe. En cierta forma es similar a un
buzoneo de correo, con el agravante de que quien lo recibe ha de pagar el consumo telefónico para
recibir algo que no ha solicitado.

Los correos electrónicos comerciales no deseados, además de molestar por la pérdida de


tiempo que supone deshacerse de ellos, pueden introducirse subrepticiamente en el disco
duro a través de cookies para espiar la navegación de los internautas.

Los pequeños ficheros de texto llamados cookies, utilizados profusamente por sitios web
—tanto para facilitar la navegación de usuarios registrados sin necesidad de que repitan la
introducción de datos como para espiar sin permiso los hábitos de los navegantes—,
están siendo usados también para enviar la misma información vía email, en la mayoría de

3
los casos sin la protección de la privacidad para los usuarios que ofrecen los websites.

SPYWARE

Como su nombre en Inglés indica quiere decir un software espía. Y simplificando mucho, eso es lo
que es. O sea, nosotros descargamos ese programa que increíblemente es gratuito y resulta que tiene
adosado un espía. Ese espía se encarga de informar a un ordenador dentro de Internet cuales son
nuestros usos y costumbres. Con una serie de espías colocados en cada ordenador de Internet se
puede hacer un buen estudio de mercado, de gustos, etc... Lo grave es que esto se realiza de forma
totalmente anónima para el usuario espiado. El usuario no sabe que está instalando a parte de ese
programa gratuito (freeware) un espía que no llega a la categoría de virus, troyano, etc. Estos
spyware son muy difíciles de detectar con un firewall dado que aprovechan una conexión validada
por el usuario para salir a Internet.

Atte. Raúl Martinez

También podría gustarte