FUNCIONAMIENTO, CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS
VIRUS INFORMÁTICOS FUNCIONAMIENTO DE LOS VIRUS. Un virus puede tener control total de la má quina -al igual que lo hace CARACTERÍSTICAS DE LOS VIRUS el Sistema Operativo- si logra cargarse antes que Segú n sus características un virus puede contener nadie. La necesidad de tener que "asociarse" a una tres mó dulos principales: entidad ejecutable viene de que, como cualquier otro 1. Módulo de reproducción. Es el encargado de programa de computadora, necesita ser ejecutado y manejar las rutinas para infectar entidades teniendo en cuenta que ningú n usuario en su sano ejecutables que asegurará n la subsistencia del juicio lo hará , se vale de otros métodos furtivos. virus. Cuando toma el control del sistema puede Ahora que marcamos la importancia para un virus el infectar otras entidades ejecutables. Cuando estas ser ejecutado, podemos decir que un virus puede entidades sean trasladadas a otras computadoras encontrarse en una computadora sin haber infectado se asegura la dispersió n del virus. realmente algo. Es el caso de personas que pueden coleccionar virus en archivos comprimidos o 2. Módulo de ataque. Es el mó dulo que contiene las encriptados. rutinas de dañ o adicional o implícito. El mó dulo puede ser disparado por distintos eventos del Es importante comprender que la computadora no sistema: una fecha, hora, el encontrar un archivo estará infectada hasta que ejecutemos algo específico (COMMAND.COM), el encontrar un parasitado previamente con el virus. Veamos un sector específico (MBR), una determinada ejemplo sencillo: nosotros bajamos de Internet un cantidad de booteos (arranques), desde que archivo comprimido (con la extensió n .ZIP segú n el ingreso al sistema, o cualquier otra cosa a la que uso popular) sabiendo que es un programa de prueba el programador quisiera atacar. que nos gustaría instalar. Lo que no sabemos es que 3. Módulo de defensa. Su principal objetivo es uno de los archivos dentro del .ZIP es un virus proteger el cuerpo del virus. Incluirá rutinas que informá tico, y lo peor de todo es que viene adosado al disminuyan los síntomas que delaten su archivo Install.exe. Al momento de descomprimir el presencia e intentará n que el virus permanezca contenido, el virus todavía no fue ejecutado (ya que la invisible a los ojos del usuario y del antivirus. Las informació n dentro del .ZIP no puede ser reconocida técnicas incluidas en este mó dulo hoy en día como instrucciones por el procesador). Luego resultan ser muy sofisticadas logrando dar identificamos el archivo Install.exe como el necesario informació n falsa al Sistema Operativo -y en para instalar el programa y lo ejecutamos. Recién en consecuencia al usuario- y localizá ndose en este momento el virus se cargará en memoria y lugares poco comunes para el registro de los pasará a hacer las cosas para lo que fue programado. antivirus, como la memoria Flash-Rom.
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS
Caballos de Troya: Los caballos de Troya no llegan a
ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del có digo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirá n que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrará n en distintos puntos de ataque. Su objetivo será el de robar las contraseñ as que el usuario tenga en sus archivos o las contraseñ as para El ejemplo anterior es un modo muy bá sico de el acceso a redes, incluyendo a Internet. Después de infecció n. Pero existen otros tantos tipos de virus que que el virus obtenga la contraseñ a que deseaba, la son mucho má s sofisticados y no podrá ser enviará por correo electró nico a la direcció n que reconocida su presencia con mucha facilidad. tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñ as para el acceso a Internet ejecució n hacia donde se encuentra la zona infectada. de usuarios hogareñ os. Un caballo de Troya que infecta la red de una empresa representa un gran Este tipo de virus también tiene la capacidad de riesgo para la seguridad, ya que está facilitando engañ ar al sistema operativo. Un virus se adiciona a enormemente el acceso de los intrusos. Muchos un archivo y en consecuencia, el tamañ o de este caballos de Troya utilizados para espionaje industrial aumenta. Está es una clara señ al de que un virus lo está n programados para autodestruirse una vez que infectó . La técnica stealth de ocultamiento de tamañ o cumplan el objetivo para el que fueron programados, captura las interrupciones del sistema operativo que destruyendo toda la evidencia. solicitan ver los atributos del archivo y, el virus le devuelve la informació n que poseía el archivo antes Camaleones: Son una variedad de similar a los de ser infectado y no las reales. Algo similar pasa con Caballos de Troya, pero actú an como otros la técnica stealth de lectura. Cuando el SO solicita leer programas comerciales, en los que el usuario confía, una posició n del archivo, el virus devuelve los valores mientras que en realidad está n haciendo algú n tipo que debería tener ahí y no los que tiene actualmente. de dañ o. Cuando está n correctamente programados, los camaleones pueden realizar todas las funciones Este tipo de virus es muy fácil de vencer. La mayoría de los programas legítimos a los que sustituyen de los programas antivirus está ndar los detectan y (actú an como programas de demostració n de eliminan. productos, los cuales son simulaciones de programas Retro-virus o Virus antivirus: Un retro-virus reales). Un software camaleó n podría, por ejemplo, intenta como método de defensa atacar directamente emular un programa de acceso a sistemas remotos al programa antivirus incluido en la computadora. (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los Para los programadores de virus esta no es una usuarios) va almacenando en algú n archivo los informació n difícil de obtener ya que pueden diferentes logins (usuarios) y passwords conseguir cualquier copia de antivirus que hay en el (contraseñ as), para que posteriormente puedan ser mercado. Con un poco de tiempo pueden descubrir recuperados y utilizados ilegalmente por el creador cuá les son los puntos débiles del programa y buscar del virus camaleó n. una buena forma de aprovecharse de ello. Virus polimorfos o mutantes: Los virus polimorfos Generalmente los retro-virus buscan el archivo de poseen la capacidad de encriptar el cuerpo del virus definició n de virus y lo eliminan, imposibilitando al para que no pueda ser detectado fácilmente por un antivirus la identificació n de sus enemigos. Suelen antivirus. Solo deja disponibles unas cuantas rutinas hacer lo mismo con el registro del comprobador de que se encargaran de desencriptar el virus para integridad. poder propagarse. Una vez desencriptado el virus intentará alojarse en algú n archivo de la Otros retro-virus detectan al programa antivirus en computadora. memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre Los métodos bá sicos de detecció n no pueden dar con encontrarlos. Algunos incluso modifican el entorno este tipo de virus. Muchas veces para virus de tal manera que termina por afectar el polimorfos particulares existen programas que se funcionamiento del antivirus. dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden bajar Virus multipartitos: Los virus multipartitos atacan a gratuitamente de Internet se dedican solamente a los sectores de arranque y a los ficheros ejecutables. erradicar los ú ltimos virus que han aparecido y que Su nombre está dado porque infectan las también son los má s peligrosos. No los fabrican computadoras de varias formas. No se limitan a empresas comerciales sino grupos de hackers que infectar un tipo de archivo ni una zona de la unidad quieren protegerse de otros grupos opuestos. En este de disco rígido. Cuando se ejecuta una aplicació n ambiente el presentar este tipo de soluciones es infectada con uno de estos virus, éste infecta el sector muchas veces una forma de demostrar quién es de arranque. La pró xima vez que arranque la superior o quien domina mejor las técnicas de computadora, el virus atacará a cualquier programa programació n. Las ú ltimas versiones de los que se ejecute. programas antivirus ya cuentan con detectores de Virus voraces: Estos virus alteran el contenido de los este tipo de virus. archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por Virus sigiloso o stealth: El virus sigiloso posee un su propio có digo. Son muy peligrosos porque se mó dulo de defensa bastante sofisticado. Este dedican a destruir completamente los datos que intentará permanecer oculto tapando todas las puedan encontrar. modificaciones que haga y observando có mo el sistema operativo trabaja con los archivos y con el Bombas de tiempo: Son virus convencionales y sector de booteo (arranque). Subvirtiendo algunas pueden tener una o má s de las características de los líneas de có digo el virus logra apuntar el flujo de demá s tipos de virus pero la diferencia está dada por el trigger de su mó dulo de ataque que se disparará en debido a la novedad de estos sistemas de una fecha determinada. No siempre pretenden crear transmisió n, el creador de un macro-virus puede un dañ o específico. Por lo general muestran mensajes estar seguro de que su virus llegará a mucha en la pantalla en alguna fecha que representa un gente. evento importante para el programador. El virus Michel Angelo sí causa un dañ o grande eliminando Gusanos: Un gusano se puede decir que es un set de toda la informació n de la tabla de particiones el día 6 programas, que tiene la capacidad de desparramar un de marzo. segmento de él o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de Macro-virus: Los macro-virus representan una de Gusanos: las amenazas má s importantes para una red. Actualmente son los virus que má s se está n ● Host Computer Worm: son contenidos extendiendo a través de Internet. Representan una totalmente en una computadora, se ejecutan y se amenaza tanto para las redes informá ticas como para copian a si mismo vía conexió n de una red. Los los ordenadores independientes. Su máximo peligro Host Computer Worm, originalmente terminan está en que son completamente independientes del cuando hicieron una copia de ellos mismos en otro sistema operativo o de la plataforma. Es má s, ni host. Entonces, solo hay una copia del gusano siquiera son programas ejecutables. corriendo en algú n lugar de una red. También existen los Host Computer Worm, que hacen una Los macro-virus son pequeñ os programas escritos en copia de ellos mismos e infectan otras redes, es el lenguaje propio (conocido como lenguaje script o decir, que cada má quina guarda una copia de este macro-lenguaje) propio de un programa. Así nos Gusano. podemos encontrar con macro-virus para editores de ● Network Worms: consisten en un conjunto de texto, hojas de cá lculo y utilidades especializadas en partes (llamadas "segmentos"), cada una corre en la manipulació n de imá genes. una maquina distinta (y seguramente cada una En Octubre de 1996 había menos de 100 tipos de realiza una tarea distinta) y usando la red para macro-virus. En Mayo de 1997 el nú mero había distintos propó sitos de comunicació n. Propagar aumentado a 700. un segmento de una maquina a otra es uno de los propó sitos. Los Network Worm tienen un Sus autores los escriben para que se extiendan segmento principal que coordina el trabajo de los dentro de los documentos que crea el programa otros segmentos, llamados "octopuses". infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien TALLER documentos. Este tipo de virus alteran de tal forma la 1. Usando sus propias palabras diga có mo informació n de los documentos infectados que su funcionan los virus. recuperació n resulta imposible. Tan solo se ejecutan 2. ¿Cuá l es la necesidad que tiene un virus para en aquellas plataformas que tengan la aplicació n para poder cargarse y generar su funció n maligna? la que fueron creados y que comprenda el lenguaje 3. Escriba en su cuaderno los tres mó dulos con el que fueron programados. Este método hace principales de los cuales se compone un virus. que este tipo de virus no dependa de ningú n sistema 4. Liste en su cuaderno cada tipo de virus de éste operativo. documento y haga un resumen de lo que hace. Microsoft Word es una de las aplicaciones preferidas 5. Segú n la descripció n del virus “Caballo de Troya”, para los macro-virus. Y lo es por varias razones: ¿en razó n a que llevan ese nombre? 6. Explique con sus propias palabras el retro-virus. ● Microsoft Word está muy difundido, por lo que un 7. Segú n su criterio, ¿cuá l sería el virus má s macro-virus para esta aplicació n tendrá un gran peligroso o destructivo de los mencionados en la impacto. teoría? ● Microsoft Word puede ejecutar automá ticamente 8. ¿En que se parecen los virus gusanos con los macros sin necesidad del consentimiento humano. gusanos reales? Esta habilidad hace que el escritor de macro-virus 9. Escriba en su cuaderno los tipos de gusanos asocie sus programas con algú n tipo de macro informá ticos (virus) que existen. legítima. Word usa macros para (entre otras 10. Comente que hace usted constantemente para cosas) abrir y cerrar documentos. E incluso para contrarrestar el peligro o la amenaza a la que se cerrar el propio programa. expone diariamente su informació n en su ● Los usuarios suelen pegar sus documentos de computador. Word a sus mensajes de correo electró nico, 11. Comente ¿por qué es importante que esté publicarlos en sitios FTP o bien mandarlos a una informado sobre los tipos de virus que existen en lista de mail. Como se puede figurar la cantidad de la actualidad? gente que se infectará con este tipo de Tomado de: documentos es enorme. Desgraciadamente, file:///C:/Users/Estudiante/Downloads/CLASIFICACI %C3%93N%20DE%20LOS%0VIRUS%20INFORM %C3%81TICOS.pdf