Está en la página 1de 16

Virus Informticos

Qu es un virus informtico?
Es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario Bsicamente, tienen la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.

Cmo funciona?
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM del ordenador, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Tipos de Virus
Virus de accin directa: En el momento en el que se ejecutan, infectan a otros programas.

Virus residentes Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los dems programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados Los que infectan el sector de arranque, (virus de boot). El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.
Existe una tercera categora llamada multipartite, corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categoras anteriores.

Ejemplos
Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrnico para esparcirse de manera global. Troyanos: suelen ser los ms peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, hacindose pasar como contenido genuino (salvapantallas, juegos, msica). En ocasiones descargan otros virus para agravar la condicin del equipo. Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversin, nunca de destruccin, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: son mensajes con una informacin falsa; normalmente son difundidos mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este tipo de mensajes o con un fin an peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniera social. Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuarn hasta que el archivo se abra o utilice.

Segn su comportamiento
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan slo se les puede detectar con algn tipo de patrones. Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Adems hay otros subgrupos de los anteriores grupos: Virus uniformes, que producen una replicacin idntica a s mismos. Virus cifrados, que cifran parte de su cdigo para que sea ms complicado su anlisis. A su vez pueden emplear:
Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de s mismo est cifrada con una clave distinta. De esta forma reducen el tamao del cdigo fijo empleable para su deteccin.

Virus oligomrficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su deteccin. Virus polimrficos, que en su replicacin producen una rutina de cifrado completamente variable, tanto en la frmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulacin, patrones mltiples y otras tcnicas antivirus avanzadas. Virus metamrficos, que reconstruyen todo su cuerpo en cada generacin, haciendo que vare por completo. De esta forma se llevan las tcnicas avanzadas de deteccin al lmite. Por suerte, esta categora es muy rara y slo se encuentran en laboratorio. Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. Stealth o silencioso, cuando el virus oculta sntomas de la infeccin.

Mtodos de contagio
Existen 2 grandes clases de contagio: Primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus.

Segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Contaminaciones ms frecuentes por interaccin del usuario: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software pirata o de baja calidad

Como surgieron?
El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emita peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora).

Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras mquinas mediante la red local o Internet, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. De manera frecuente, el usuario deber descargar actualizaciones y parches de seguridad.

Mtodos de proteccin
Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos

Copias de seguridad: Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y una solucin cuando nada de lo anterior ha funcionado. Estudiar: Aprender cmo es el software de nuestra computadora, buscando y buscando informacin, en sitios en los que se pueda confiar, sobre software daino, para as evitarlo. Desconfiar: Si no conocemos algo o no sabemos lo que hace, ser mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda, (en el uso de esta regla es recomendable no abrir archivos de correos de los que se desconoce el remitente, o se sospecha de que pueda contener cdigo malicioso, o que no pidi usted. Aun as, si es de entera confianza, analice siempre con un antivirus el archivo antes de abrirlo). Es aconsejable complementar esta manera de proceder aplicando una politica de contraseas y de seguridad ms seguras a su red local o a los parmetros de acceso a Internet. Lo que muchos creadores de virus desean es la sensacin de vulnerabilidad al provocar las condiciones de contagio idneas que permitan una infeccin del virus a nivel mundial y causar daos sin dejar rastro de su presencia. En algunos casos los virus de correo pueden ser predichos debido al asunto del mensaje, por ejemplo la mayora de estos virus se predicen a partir de asuntos perfectamente escritos o en otros idiomas.

Hacer reenvos seguros de email: Cuando recibamos un mensaje de correo electrnico sospechoso de contener virus o que hable de algo que desconocemos conviene consultar su posible infeccin o veracidad (por ejemplo a partir de buscadores de la www). Slo si estamos seguros de la ausencia de virus del mensaje o de que lo que dice es cierto e importante, de ser conocido por nuestros contactos, lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrnico de los destinatarios en la casilla CCO. As evitaremos la propagacin de mensajes con virus, as como la del spam y la de aquellos mensajes con phishing u hoax. Informar a nuestros contactos: Conviene que hagamos saber lo mencionado en el punto anterior a nuestros contactos en cuanto nos reenvan mensajes con virus o contenido falso o sin utilizar la casilla CCO. Limpiar y eliminar el virus: En el caso de que nuestra mquina resulte infectada debemos proceder a su desconexin inmediata de la red, ya sea local o Internet (esto se hace para evitar contagios a otras mquinas) y, una vez aislada, aplicar un programa Antivirus actualizado para tomar la accin que se corresponda. Restauracin completa: En caso de que el virus sea tan virulento que destruya la lgica de una unidad de almacenamiento, se deber recurrir a la restauracin completa con formateo completo. Tngase en cuenta que esta operacin dejar la mquina tal y como estaba el da que se adquiri. Sus configuraciones y dems quedarn borradas hasta que se determinen nuevamente.

Gracias por su atencin!