VIRUS INFORMÁTICO
Un virus es
un malware que
tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo
producen molestias.
Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de
la computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
El primer virus atacó a una
máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en
la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una
enredadera... agárrame si puedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
MÉTODOS DE PROPAGACIÓN
Existen dos grandes clases de
contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el
sistema operativo infectado comienza a sufrir una serie de comportamientos
anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más
frecuentes por interacción del usuario están las siguientes:
·
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre
directamente un archivo adjunto).
·
Ingeniería social,
mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
·
Entrada
de información en discos de otros usuarios infectados.
·
Instalación
de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la
computadora pueda infectarse sin ningún tipo de intervención del usuario
(versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet.
Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y
puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en
el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y
hasta reiniciar el sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
TIPOS DE VIRUS
Existen diversos tipos de virus,
varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
·
Recicler: consiste en crear un acceso
directo de un programa y eliminar su aplicación original, además al infectar un
pendrive convierte a toda la información en acceso directo y oculta el original
de modo que los archivos no puedan ser vistos, pero con la creación de un
archivo "batch" que modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser recuperados.
·
Troyano: Consiste en robar información o
alterar el sistema del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
·
Bombas
lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
·
Hoax: Los hoax no son
virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
·
Joke: Al igual que los hoax, no son virus,
pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado
a otro, y si se le llega a dar a cerrar es posible que salga una ventana que
diga error.