Sei sulla pagina 1di 6

Entorno nuclear

LOS VIRUS INFORMTICOS


Por Ing. Armando Lpez Miranda pagar copias de s mismos y, en ocasiones, se
(alm@nuclear.inin.mx) y M.C. Jos Luis Angeles ocultan en otras aplicaciones o archivos. Son
Vargas (jav@nuclear.inin.mx) programas que ejecutan una accin que pue-
de resultar una broma o una rutina que causa
Introduccin dao.

Por muchos aos, nuestro grupo de trabajo Usualmente el dao se limita a borrar y alterar
de servicio a bienes informticos ha brindado archivos. En algunos casos puede borrar el
mantenimiento a los equipos personales de disco duro, y en otros, corromper el FLASH BIOS
cmputo y sus perifricos, tanto software como e inutilizar la mquina hasta que se restaure
hardware. Ante la proliferacin de virus esa memoria. Aunque en ocasiones se reciben
informticos se ha incrementado la cantidad mensajes que hablan de un virus que destruye
de servicios derivados de la actividad de estos el disco duro o algo as, hoy da no hay
cdigos maliciosos; por tal razn, en este art- virus que causen daos fsicos a las
culo se explican la actividad y el comporta- computadoras.
miento de estos cdigos y sus diversas tcni-
cas de programacin o modalidades de pro- Para que un virus infecte un sistema, se debe
pagacin, tales como gusanos, troyanos y ejecutar. No puede infectar un sistema si slo
backdoors de control remoto, transmitidos a se ha copiado. En el caso de los virus de macro
travs de mensajes de correo electrnico, ca- (Word y Excel) el sistema avisa, ya que pre-
nales de Chat, redes de archivos compartidos gunta si se desea ejecutar la macro, que des-
Peer to Peer, como Kazaa, Morpheous, graciadamente puede ser un programa inofen-
BearShare, FTP, HTTP, Telnet, servicios de sivo o un virus. Adems, usualmente lo prime-
mensajera instantnea tales como MSN ro que hacen es desactivar ese aviso. Actual-
Messenger, Yahoo Messenger, Netscape o AOL mente existe una nueva generacin de virus
Messenger, ICQ u otros medios. en los mensajes de correo HTML, que bajo
Windows pueden activarse al ver el correo
Qu son los virus? dentro de Outlook.

Son programas o cdigos que han sido dise- Caballos de Troya


ados y desarrollados con el propsito de in-
filtrarse en un sistema de cmputo, para infec- Existe otro tipo de programas, llamados tam-
tar archivos y programas del equipo cada vez bin virus, aunque en realidad funcionan de
que se activa el virus. Estos cdigos malicio- una manera distinta. Sin embargo muchas ve-
sos tienen la caracterstica inherente de pro- ces estn asociados con los virus. Entre ellos X
3 6 Contacto Nuclear
estn son los llamados troyanos debido a te al reenviarse una y otra vez, los correos
que, por lo general, vienen ocultos dentro de pueden conservar las direcciones de todas las
un programa. Picture.exe y Show.exe son dos personas que los han enviado. Estas direccio-
ejemplos claros pues se pueden confundir con nes pueden usarse para producir correo spam
juegos, pero liberan el troyano, que sin darse (anuncios no solicitados) o para realizar ata-
uno cuenta, se introduce al sistema. El prop- ques por programadores de virus.
sito de los troyanos es muy variado: tomar
control de una mquina, robar passwords, La mayora de estos mensajes son fciles de
enviar correo, espiar, utilizar la mquina para identificar ya que tienen un tono alarmista y
atacar un sistema de cmputo. Su uso est dicen que el virus destruir su computadora
libre a la imaginacin del autor. Para los es- en cuanto el mensaje es ledo. Esto ltimo es
pecialistas, stos no son realmente virus pues- muy importante, ya que a pesar de que ya
to que no se reproducen por s solos, ni infec- existen algunos virus como bubbleboy que
tan archivos. Algunos virus son portadores de pueden infectar con slo leer el correo, el 99.9%
troyanos. de todos los virus, troyanos y gusanos, slo
pueden actuar si se activa el ejecutable, que
Gusanos es usualmente un archivo adjunto en el co-
rreo. La gran mayora son virus de macro que
Otra variante de estos programas son los lla- pueden venir en los archivos de Word. La
mados gusanos (worms, en ingls), que son mejor proteccin ante estos casos, es que, si
programas que se introducen en los sistemas usted recibe un archivo COM .EXE .DOC .HLP
de cmputo, pero no infectan archivos. Pue- y no sabe qu contiene o quien lo envi, no lo
den permanecer ocultos y responder a algu- abra a menos que tenga un antivirus actuali-
nas acciones de parte del usuario o esperar a zado que examine primero el archivo.
cierta fecha para ejecutar alguna accin. Ac-
tualmente, los virus ms recientes son mezcla Muchos de los hoax anuncian que Norton,
de virus y gusanos, lo que muchas veces cau- McAfee, Microsoft o alguna otra empresa ha
sa controversia entre los especialistas sobre lanzado el aviso. Sin embargo, es poco pro-
como clasificarlos. bable que estas corporaciones hagan notifi-
caciones por correo. Ante la duda, refirase a
Engaos la pgina Web de dicha compaa antes que
enviar los correos. Otros de estos engaos
Cada ao aparecen miles de virus reales y hacen declaraciones tcnicamente imposibles
tambin cientos de virus imaginarios, descri- como: destruir la tarjeta de audio, formatear el
tos en correos que siempre incluyen una frase teclado, borrar los disquetes que estn cerca
invitando a alertar a sus conocidos. Estos de la computadora, esconderse en la memo-
mensajes de engao (hoax) tienen el propsi- ria de la computadora o destruir el disco duro.
to de generar pnico. Es importante no caer
en el juego y no distribuir dichos avisos por- As que si recibe algn mensaje con estos te-
que son aprovechados para vulnerar la segu- mas, por favor, lalo, rase, brrelo, y no los
ridad y recolectar direcciones de los enve... por lo menos, no a sus amigos.
manejadores de correo electrnico. Usualmen-
X
Contacto Nuclear 37
Qu son los antivirus? cin de nuevos virus o variantes es muy acele-
rada.
Son programas creados para prevenir o evitar
la activacin de los virus, as como su propa- La funcin de un programa antivirus es detec-
gacin y contagio. Cuentan adems con ruti- tar la presencia o el accionar de un virus
nas de deteccin, eliminacin y reconstruccin informtico en la computadora. Este es el as-
de los archivos y las reas infectadas del siste- pecto ms importante, independientemente de
ma. las prestaciones adicionales que pueda ofre-
cer, ya que detectar la posible presencia de un
Un antivirus tiene tres principales funciones y virus informtico, detener su trabajo y tomar
componentes: las medidas necesarias es suficiente para ata-
car un buen porcentaje de los daos posibles.
5 Vacuna: Es el componente del Adicionalmente, un antivirus puede dar la op-
antivirus que se activa y permanece cin de erradicar un virus informtico de una
en la memoria, acta como filtro entidad infectada.
de los archivos que son movidos para
ser ledos o copiados, esta funcin se La funcin bsica de deteccin e identifica-
realiza en tiempo real. cin se realiza mediante tres tcnicas bsicas:
5 Detector: Es el programa que exami- el escaneo de cdigos, el escaneo heurstico y
na todos los archivos existentes en el el monitoreo de actividad maliciosa.
disco o en las partes de ste que se
les indique en una determinada ruta. Escaneo de cdigos
Tiene instrucciones de control y reco-
nocimiento exacto de los cdigos que
La primera tcnica que se populariz para la
identifican a los virus registrados y
deteccin de virus informticos y que se sigue
rpidamente desarman su estructu-
utilizando (aunque cada vez con menos fre-
ra.
cuencia), es la tcnica de escaneo. Consiste en
5 Eliminador: Es el programa que una
revisar el contenido binario de los archivos,
vez desactivada la estructura del vi-
principalmente en los archivos ejecutables, en
rus procede a eliminarlo e inmedia-
busca de porciones de cdigo que puedan ser
tamente despus a reparar o recons-
un virus informtico. La deteccin se realiza a
truir los archivos y reas afectadas.
partir de la comparacin acelerada entre el
contenido del archivo y una base de datos que
Es importante aclarar que todo antivirus es un
contiene porciones de cdigo representativos
programa y que como todo programa, slo
de cada virus conocido. Resultaba eficiente
funcionar correctamente si es adecuado y est
cuando la cantidad de virus era pequea y la
bien configurado. Cualquier antivirus es una
velocidad de aparicin y complejidad, permi-
herramienta eficiente para el usuario en la
ta a los desarrolladores de antivirus, analizar
ayuda contra ataques de virus, aunque nin-
el virus, extraer el pequeo trozo de cdigo
guno de ellos es efectivo al 100% ni es capaz
que lo iba a identificar y agregarlo a la base
de proteger contra un virus en particular, de
de datos del programa para lanzar una ac-
forma definitiva, ya que la velocidad de apari-
tualizacin. Sin embargo, este mecanismo de
X
3 8 Contacto Nuclear
identificacin se ha hecho menos eficiente en sas que no son virus. Esto hace necesario que
virtud de que la cantidad de virus crece da el usuario que lo utiliza conozca un poco acer-
con da a una velocidad impresionante y los ca de la estructura del sistema operativo, a fin
cdigos se vuelven ms complejos, por lo que de poseer herramientas que le faciliten una
el modelo de reaccin representa una debili- discriminacin de cualquier falsa alarma ge-
dad ya que se ofrecen soluciones con poste- nerada por un mtodo heurstico. Algunos de
rioridad a la propagacin. La respuesta pue- los antivirus de esta clase son: F-Prot, Norton
de demorar cierto tiempo, suficiente para oca- Anti Virus y Dr. Solomons Toolkit.
sionar un dao en el sistema antes de que se
identifique. Finalmente, este modelo consiste Monitoreo de actividad maliciosa
en una sucesin infinita de soluciones parcia-
les y momentneas, cuya sumatoria jams La ltima tcnica para detectar la presencia
constituir una solucin definitiva, ya que de- de un virus informtico consiste en monitorear
ben actualizarse peridicamente debido a la la actividad del sistema, alertando si algn
aparicin de nuevos virus. Una firma de se- proceso intenta modificar los sectores crticos
guridad que usa esta tcnica es MCAfee. de los dispositivos de almacenamiento o ar-
chivos ejecutables. Los programas que reali-
Escaneo heurstico zan esta tarea se denominan verificadores de
integridad. Sobre la base de estas considera-
En virtud del agotamiento tcnico del escaneo ciones podemos consignar que un buen siste-
de cdigos, los desarrolladores de programas ma antivirus debe estar compuesto por un pro-
de antivirus han dotado a sus creaciones de grama detector de virus, que siempre est resi-
otros mtodos para bsquedas de virus y de dente en memoria y un programa que verifi-
la actividad que realizan, ya que no identifi- que la integridad de los sectores crticos del
can especficamente al virus sino a algunas disco duro y sus archivos ejecutables. Existen
de sus caractersticas generales y comporta- productos antivirus que cubren los dos aspec-
mientos generalizados. Este mtodo rastrea tos, o bien pueden combinarse productos di-
rutinas de alteracin de informacin que no ferentes configurados de forma que no se pro-
puedan ser controladas por el usuario, modi- duzcan conflictos entre ellos.
ficacin de sectores crticos de las unidades
de almacenamiento: master boot record, boot Que es pop-up y pop-up killer?
sector y FAT, entre otras. Un ejemplo de este
tipo de mtodos es el que utiliza algoritmos Una de las plagas que ms irrita a los usua-
heursticos. Mediante esta tcnica, se orienta rios de Internet es la aparicin de ventanas
la bsqueda de manera muy eficiente en ar- emergentes no solicitadas (pop-up windows)
chivos, de instrucciones que puedan pertene- cuando se navega por Internet. Su aparicin
cer a un virus informtico. Los antivirus basa- es tal que la mayora de los habituados a
dos en esta tcnica son altamente efectivos en navegar por Internet han desarrollado unos
la deteccin de virus conocidos y apropiados buenos reflejos para cerrar estas ventanas.
para la deteccin de nuevos virus. Un incon-
veniente de los algoritmos, radica en que la En general, las ventanas emergentes no de-
sospecha de virus puede recaer en otras co- seadas se caracterizan por lo siguiente:
X
Contacto Nuclear 39
a) Se abre una ventana sin que el usua- Qu es un firewall?
rio lo solicite
b) Normalmente no contienen contro-
les de navegacin, su tamao es re- Un firewall es una aplicacin que restringe las
ducido y su intencin es publicitaria. conexiones a nivel de direccionamiento TCP/
IP que puede iniciar o recibir una computado-
En ocasiones son slo una molestia, basta con ra conectada a una red. Hay varios tipos de
cerrarlas y no aparecen ms mientras se na- firewalls. Los ms comunes son los perimetrales
vega en un sitio. A veces son un poco ms que hacen de compuerta entre una red local
insidiosas y aparecen cada vez que cambia- de una organizacin e Internet. Dejan entrar y
mos de pgina. En ocasiones se aterriza en salir slo el trfico que defina el administrador
un sitio Web diseado con pocos escrpulos, de la red, escaneando el trfico en busca de
que abre ventana tras ventana. Algunos ca- paquetes con las direcciones restringidas. Cuan-
sos extremos son aquellas que se encadenan do esto sucede, bloquean el paso en ambos
con otras hasta llenar el escritorio de venta- sentidos.
nas. Se agota la memoria de la PC, hacindo-
la tan lenta que resulta imposible navegar (sa- Al generalizarse el acceso domstico a Internet
turacin). han aparecido los firewalls personales. En ge-
neral, estn pensados para instalarse en una
Tras descubrir que los anuncios publicitarios PC domstica (o de un negocio pequeo) co-
incrustados en sus pginas Web no funciona- nectada directamente a Internet. Son especial-
ban tan bien como se haba previsto, muchas mente recomendables para conexiones con
empresas de Internet que necesitaban finan- direccin IP fija. A diferencia de uno corporati-
ciar las grandes inversiones que acarrea ofre- vo, comprueba qu programas son los que
cer un servicio gratuito, eligieron colocar pop- acceden o reciben conexiones de Internet. El
ups en sus pginas de entrada. Para evitarlas, control de las conexiones entrantes o salientes
existen multitud de programas que anulan la es necesario para evitar que programas espas
aparicin de estas molestas ventanas, llama- o troyanos puedan enviar informacin a Internet
dos Mata Emergentes (Pop-up Killers), los sin el consentimiento del usuario. El control de
hay de uso libre y a la venta como producto las conexiones entrantes sirve para impedir que
comercial. los servicios de la PC sean visibles en Internet,
como el compartir archivos de Windows. Ade-
Para detener las ventanas emergentes hay dos ms, suelen descartar todo el trfico no desea-
estrategias bsicas a seguir: do, haciendo a la PC invisible a barridos
aleatorios de hackers. Tambin es habitual que
a) No ejecutar el cdigo que las abre, incorporen un modo de aprendizaje, en el que
lo que significa evitar hacer clic en preguntan al usuario cada vez que se inicia
botones o ligas que se desconoce una conexin no reconocida si debe permitir-
qu activan. se o no.
b) Reconocer la ventana emergente y
cerrarla sin hacer el intento por ver Cabe sealar que el sistema operativo de
ms all de las ligas que presenta. Microsoft, Windows XP, incorpora un firewall,
X
4 0 Contacto Nuclear
junto con la caracterstica de compartir la co- cen en las computadoras es similar. La mane-
nexin a Internet. Aunque se limita a bloquear ra de evitarlo es instalar un antivirus que per-
puertos, resulta efectivo para la mayora de mita identificar, aislar el virus y reconstruir la
los usuarios. Un inconveniente de este com- informacin daada. Los mas recomendables
ponente de Windows XP es que la configura- son aquellos diseados con base en escaneo
cin debe realizarse manualmente. heurstico y que cuenten con una aplicacin
de monitoreo en tiempo real. Las Ventanas
Conclusin emergentes pueden ser evitadas si se incorpo-
ra un pop-up killer de los que existen para
Los llamados virus informticos se reconocen uso libre. Finalmente, se recomienda amplia-
de tres tipos: Los virus en si, los troyanos y los mente el uso de firewall personal en los equi-
gusanos. Cada uno presenta caractersticas pos, particularmente los que se usan en casa
particulares, no obstante, el dao que produ- y que tienen acceso a Internet.

Glosario puede ser regrabada sin utilizar ningn disposi-


tivo de borrado o grabacin especial, lo que per-
BIOS. Acrnimo de Basic input - Output System. mite actualizarla muy cmodamente. Por lo ge-
Son rutinas esenciales que prueban y soportan neral, solo es necesario bajar de Internet la
la transferencia de datos entre los diferentes com- versin adecuada (normalmente del sitio del fa-
ponentes del hardware. bricante de la placa base) y seguir las instruccio-
nes que acompaan al programa.
BOOT SECTOR. El sector de Boot es el primer
sector absoluto (Track 0, head 0, sector 1) de una HTML. Acrnimo de Hyper Text Mark-up Lan-
unidad de disco, ya sea diskette o disco duro en guage. Lenguaje de programacin para armar
una PC, y est compuesto por los primeros 512 pginas web.
bytes. En ellos se almacenan los archivos ocul-
tos (hidden files) del sistema de Inicio del Siste- IP. Acrnimo de Internet Protocol. Dentro de l
ma Operativo, tanto en el MS-DOS como en se dirige la separacin de los datos de los men-
Windows 95/98, Millenium, NT, 2000 XP. sajes en paquetes para su transmisin, el
enrutamiento entre emisario y destinatario y el
FAT. Es el sistema de archivos ms simple que ensamblaje de los paquetes en el mensaje ori-
admite Windows NT. El sistema de archivos FAT ginal, al ser recibidos.
se caracteriza por la tabla de asignacin de ar-
chivos (FAT, File Allocation Table), que es real- MASTER BOOT RECORD (MBR). Es un peque-
mente una tabla que se halla al principio del o programa que es ejecutado en cada Inicio
volumen. Para proteger el volumen, se conser- del sistema operativo.
van dos copias de la tabla FAT por si una se
daa. Adems, las tablas FAT y el directorio raz OUT LOOK. Administrador de correo electrnico.
deben estar almacenados en una ubicacin fija Forma parte de Windows.
para que se puedan encontrar correctamente los
archivos de inicio del sistema. TCP/IP: Acrnimo de Transfer Control Protocol /
Internet Protocol. Se le llama TCP/IP a la familia
FLASH BIOS. En la actualidad se utiliza un tipo de protocolos que nos permite estar conectados
de memoria no voltil flash (Flash BIOS) que a la red Internet

Referencias
www.free-av.com,
www.fprot.com, www.download.zonelabs.com,
www.pandasoftware.com. www.hacksoft.com,
www.vsantivirus.com, www.antivirus-china.org.cn

Contacto Nuclear 41

Potrebbero piacerti anche