Sei sulla pagina 1di 21

1.

Introduccin
2. Funcionamiento
3. Historia
4. Clasificacin
Virus de archivo, de arranque o de sistema operativo
5. Tipos de virus
Acompaante y de archivo. Dnde se esconden?, agrupacin
segn su comportamiento
6. Tcnicas de los virus
7. Daos
8. Mtodos de contagio
9. Ejemplos de virus
Worms, troyanos, jokes, hoaxes, de macros
10. Factores que hacen a un sistema ms vulnerable
11. Virus informticos y sistemas operativos
Un virus informtico es un programa que se
copia automticamente y que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario.
Los virus informticos tienen, bsicamente, la
funcin de propagarse, replicndose, se
caracterizan por ser molestos, pero tambin
pueden destruir, de manera intencionada, las
datos de un ordenador. Por lo tanto, tienen
distintos objetivos, desde una simple broma
hasta realizar daos importantes en los sistemas
o bloquear las redes informticas.
El funcionamiento de un virus informtico es
conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de
las ocasiones, por desconocimiento del usuario.
El cdigo del virus queda alojado en la memoria
RAM de la computadora, aun cuando el programa
que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean
llamados para su ejecucin. Finalmente se aade
el cdigo del virus al del programa infectado y se
graba en disco, con lo cual el proceso de
replicado se completa.
El primer virus que atac a una mquina IBM fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este
programa emita peridicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (soy una
enredadera, agrrenme si pueden). Para eliminar este
problema se cre el primer programa antivirus denominado
Reaper (segadora).
Sin embargo, el trmino virus no se adoptara hasta 1984,
pero stos ya existan desde antes. Sus inicios fueron en
los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el
cual consista en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrnico
Existen, fundamentalmente dos tipos de virus:
1. Aquellos que infectan archivos. A su vez, stos se clasifican
en:
1. Virus de accin directa: En el momento en el que se ejecutan,
infectan a otros programas.
2. Virus residentes: Al ser ejecutados, se instalan en la memoria de
la computadora. Infectan a los dems programas a medida que se
accede a ellos. Por ejemplo, al ser ejecutados.
2. Los que infectan el sector de arranque. Recordemos que el
sector de arranque es lo primero que lee el ordenador
cuando es encendido. Estos virus residen en la memoria.
La clasificacin de los virus tambin se divide en dos
categoras, pero el criterio de clasificacin utilizado es
distinto:
1. Virus de archivos, que modifican archivos o entradas de las
tablas que indican el lugar donde se guardan los directorios
o los archivos.
2. Virus de sistema operativo, cuyo objetivo consiste en
infectar aquellos archivos que gobiernan la computadora.
Existen una variedad de virus en funcin de su forma de
actuar o de su forma de infectar clasificados de la
siguiente manera.
1. Acompaante: estos virus basan su principio en que MS-DOS
ejecuta en primer lugar el archivo con extensin COM frente
al de extensin EXE, en el caso de existir dos archivos con el
mismo nombre pero diferente extensin dentro del mismo
directorio. El virus crea un archivo COM con el mismo
nombre y en el mismo lugar que el EXE a infectar. Despus
ejecuta el nuevo archivo COM, creado por el virus, y cede el
control al archivo EXE.
2. Archivo: los virus que infectan archivos del tipo *.EXE,
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
virus se aade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su cdigo vrico y luego devuelve el
control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo despus de
que hayan sido activados.
En memoria principal: El virus se colocar automticamente en la memoria
principal esperando que se ejecute algn programa para infectarlo. Ese tipo de
virus, se denomina residente.
Documentos con macros: Los ficheros que no sean programas, no son
infectados por ningn tipo de virus. Sin embargo, existen determinados tipos de
documentos con los que el usuario puede trabajar, o que puede crear, que permiten
incluir en ellos lo que se denomina macro. Estas macros pueden formar parte del
documento y por tratarse de programas pueden ser infectados por los virus
Sector de arranque: El sector de arranque es una seccin concreta de un
disco en la que se guarda la informacin sobre las caractersticas de disco y sobre el
contenido del mismo. En ocasiones, esta seccin de un disco contiene un programa
que permite arrancar el ordenador. Algunos virus se esconden en este lugar
infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute
el virus.
Ficheros adjuntos a los mensajes de correo electrnico: Cada vez ms se
utiliza el correo electrnico para el envo de ficheros. Estos ficheros acompaan al
mensaje de texto que se enva, pudiendo estar infectados. Al recibirlos, el
destinatario no sospecha que el fichero recibido puede contener un virus o serlo,
pero al abrir el mensaje y posteriormente abrir el fichero que dentro de l se
incluye podra llevarse una sorpresa desagradable.
Pginas Web en Internet: Las pginas que se visitan a travs de la
navegacin por Internet, son ficheros que por regla general no deberan estar
infectados ya que se trata de documentos de texto. Sin embargo stas pueden
incluir otros elementos, estos son programas que dotan a la pgina Web de mayor
dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas
pueden estar infectados e infectar al usuario que visita la pgina que los contiene.
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se
reproducen o bien se cifran de manera que tan slo se les puede detectar con algn
tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del
sistema del ordenador en el cual entran.
Adems hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicacin idntica a s mismos.
Virus cifrados, que cifran parte de su cdigo para que sea ms complicado.
Virus oligomrficos, que poseen un conjunto reducido de funciones de
cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su
deteccin.
Virus polimrficos, que en su replicacin producen una rutina de cifrado
completamente variable, tanto en la frmula como en la forma del algoritmo. Con
polimorfismos fuertes se requiere de emulacin, patrones mltiples y otras tcnicas
antivirus avanzadas.
Virus metamrficos, que reconstruyen todo su cuerpo en cada generacin,
haciendo que vare por completo. De esta forma se llevan las tcnicas avanzadas de
deteccin al lmite. Por fortuna, esta categora es muy rara y slo se encuentran en
laboratorio.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con
su propio cuerpo.
Stealth o silencioso, cuando el virus oculta sntomas de la infeccin.
Ocultamiento: Los virus que utilizan esta tcnica intentan pasar desapercibidos ante los
ojos del usuario, no levantando ninguna sospecha sobre la infeccin que ya ha tenido lugar. Los
virus residentes son los que ms la utilizan, aunque no es exclusivamente este tipo de virus
quienes la aplican.
Sobrepasamiento: Se trata de una tcnica especialmente diseada para imposibilitar la
proteccin antivirus en cualquier momento. Mientras el anlisis permanente, o residente, del
programa antivirus que se encuentre instalado intenta realizar detecciones, el virus acta en su
contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son inspeccionadas
por el antivirus mediante la interceptacin de las acciones que el sistema operativo lleva a cabo
para hacerlas posible. De la misma manera, el virus interceptar estas peticiones o servicios del
sistema operativo, obteniendo las direcciones de memoria en las que se encuentran. As el
antivirus no detectar la presencia del virus. No obstante, existen tcnicas antivirus alternativas
que permiten la deteccin de virus que realicen este tipo de operaciones.
Autoencriptacin: Los programas antivirus se encargan de buscar determinadas cadenas
de caracteres propias de cada uno de los posibles virus. Estos, por su parte y mediante la tcnica
de autoencriptacin, infectarn de forma diferente en cada ocasin. Esto significa que el virus
utilizar una cadena concreta para realizar una infeccin, mientras que en la siguiente infeccin
utilizar otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le
sea difcil encontrarlo. Sin embargo, los virus que utilizan este tipo de tcnicas, emplean siempre
la misma rutina o algoritmo de encriptacin, con lo que es posible su deteccin.
Polimorfismo: Basndose en la tcnica de autoencriptacin, el virus se codifica o cifra
de manera diferente en cada infeccin que realiza y el virus cifrar tambin el modo mediante el
cual realiza el cifrado de su firma. Todo esto hace posible que el virus cree ejemplares de s
mismo diferentes de una infeccin a la siguiente, cambiando de "forma" en cada una de ellas. Para
su deteccin, los programas antivirus emplean tcnicas de simulacin de descifrado.
Armouring: Mediante esta tcnica el virus impide ser examinado. Para conocer ms datos
sobre cada uno de ellos, stos son abiertos como ficheros que son, utilizando programas especiales
que permiten descubrir cada una de las lneas del cdigo.
Dado que una caracterstica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: prdida de productividad,
cortes en los sistemas de informacin o daos a
nivel de datos.
Otra de las caractersticas es la posibilidad que
tienen de ir replicndose. Las redes en la
actualidad ayudan a dicha propagacin cuando
stas no tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas
informticos son la prdida de informacin,
horas de parada productiva, tiempo de
reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea
una situacin diferente.
Dos grandes clases de contagio: 1. El usuario ejecuta
o acepta de forma inadvertida la instalacin del
virus. 2. El programa malicioso acta replicndose a
travs de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos.
Dentro de las contaminaciones ms frecuentes por
interaccin del usuario estn las siguientes:
* Mensajes que ejecutan automticamente.
* Ingeniera social, mensajes como ejecute este
programa y gane un premio.
* Entrada de informacin en discos de otros
usuarios infectados.
* Instalacin de software pirata o de baja
calidad.
1. Worms o gusanos
2. Troyanos
3. Jokes o virus de broma
4. Hoaxes o falsos virus
5. Virus de macros
Se registran para correr cuando inicia el
sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se
adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo
electrnico para esparcirse de manera
global.
Suelenser los ms peligrosos, ya que no hay
muchas maneras de eliminarlos. Funcionan
de modo similar al caballo de Troya; ayudan
al atacante a entrar al sistema infectado,
hacindose pasar como contenido genuino
(salvapantallas, juegos, msica). En
ocasiones descargan otros virus para agravar
la condicin del equipo.
No son realmente virus, sino programas con
distintas funciones, pero todas con un fin de
diversin, nunca de destruccin, aunque
pueden llegar a ser muy molestos.
Son mensajes con una informacin falsa; normalmente son
difundidos mediante el correo electrnico, a veces con fin
de crear confusin entre la gente que recibe este tipo de
mensajes o con un fin an peor en el que quieren
perjudicar a alguien o atacar al ordenador mediante
ingeniera social.
Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, smbolo o comando. Son muy tiles
cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y plantillas que los
contienen, hacindose pasar por una macro y actuarn hasta que
el archivo se abra o utilice.
* Homogeneidad: Cuando todas las computadoras en
una red funcionan con el mismo sistema operativo, si
pueden corromper ese SO, podrn afectar cualquier
computadora que lo corra.
* Defectos: La mayora de los sistemas contienen
errores que se pueden aprovechar por el malware,
mientras no se ponga el parche correspondiente.
* Cdigo sin confirmar: Un cdigo en un diskette, en
CD-ROM o USB, se puede ejecutar por la
irresponsabilidad o ignorancia del usuario.
* Sobre-privilegios del usuario: Algunos sistemas
permiten que todos los usuarios modifiquen sus
estructuras internas.
* Sobre-privilegios del cdigo: La mayora de los
sistemas operativos permiten que el cdigo sea
ejecutado por un usuario con todos los derechos.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
* Su gran popularidad, como sistema operativo, entre los ordenadores personales,
PCs. Se estima que, actualmente un 90% de ellos usa Windows. Esta popularidad
basada en la facilidad de uso sin conocimiento previo alguno, facilita la
vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos
dbiles, que por lo general son abundantes.
* Falta de seguridad en esta plataforma, situacin a la que Microsoft est dando en
los ltimos aos mayor prioridad e importancia que en el pasado. Al ser un sistema
muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna
autentificacin por parte del usuario o pedirle algn permiso especial para ello.
* Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos en forma predeterminada en las ltimas versiones de Windows,
son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de
que dichos programas estn fuertemente integrados en el sistema operativo dando
acceso completo, y prcticamente sin restricciones, a los archivos del sistema.
* La escasa formacin de un nmero importante de usuarios de este sistema,
lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este
sistema est dirigido de manera mayoritaria a los usuarios no expertos en
Informtica. Esta situacin es aprovechada constantemente por los programadores
de virus.
En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las
incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente
a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han
considerado la seguridad como una prioridad por lo que hay mayores medidas frente
a virus tales como la necesidad de autenficacin por parte del usuario como
administrador para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo
cuentan con permisos especiales de acceso, por lo que cualquier usuario o programa
no puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una
jerarqua de permisos y accesos para los usuarios.
A diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas
basados en Unix no pueden normalmente iniciar sesiones como usuarios
administradores, excepto para instalar o configurar software, dando como resultado
que, incluso si un usuario no administrador ejecuta un virus o algn software
malicioso, ste no daara completamente el sistema operativo ya que Unix limita el
entorno de ejecucin a un espacio o directorio reservado.
Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas
como servidores que por lo general estn fuertemente protegidos, razn que los
hace menos atractivos para un desarrollo de virus o software malicioso.

Potrebbero piacerti anche