Virus
-
Historia
-
¿Qué es un virus?
-
Tipos de virus
-
Como prevenir
-
¿cómo funcionan los antivirus?
Historia:
En 1949, el matemático estadounidense de origen húngaro John
Von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey),
planteó la posibilidad teórica de que un programa informático se reprodujera.
Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell
Laboratories, donde se desarrollo un juego llamdo Core Wars en el que los
jugadores creaban minúsculos programas informáticos que atacaban y borraban el
sistema del oponente e intentaban propagarse a través de el. En 1983, el
ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante
universitario, acuño el término “virus” para describir un programa informático
que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de
Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un
juego llamado NUKE - LA. Pronto les siguió un sinnúmero de virus cada vez más
complejos. El virus llamado Brain aparecio en 1986, y en 1987 se había
extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el
primer virus de sector de arranque inicial, y el gusano de Internet, que cruzo
Estados Unidos de un día para otro a través de una red informática. El virus
Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el
primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje
de macros, WinWord Concept
¿Qué es un virus?
Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente
se incluye al "malware" dentro de los virus, en el sentido estricto
de esta ciencia los virus son programas que se replican y ejecutan por sí
mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Tipos de virus:
Virus de Boot:
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Lombrices, worm o gusanos:
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Troyanos:
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Hijackers:
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Keylogger:
Zombie:
Virus de Macro:
Como prevenir
- Realizar periódicas copias de seguridad de nuestros datos.
- Evitar descargar archivos de lugares no conocidos.
- No aceptar software no original o pre-instalado sin el soporte original.
- Proteger los discos contra escritura, especialmente los de sistema.
- Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
- Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.
- Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.
- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
- Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
¿Cómo funcionan los antivirus?
Un antivirus es un programa encargado de
detectar y eliminar posibles amenazas para nuestro pc.
Los antivirus cuentan generalmente con una
lista de virus conocidos y formas de reconocerlos (llamadas firmas)
Un antivirus se encarga de comparar esas
firmas con los archivos enviados y recibidos.
Los nuevos antivirus usan otra forma de detección
de virus llamada detección proactiva: Su funcionamiento básico consiste en
detectar los virus, no comparándolos con una base de datos sino detectándolos
por sus comportamientos.
Esto permite detectar amenazas antes de que
hayan podido ser añadidas a una base de datos.
Funcionamiento de las firmas de antivirus: Escanean el
disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen
en cuarentena.
Función de cuarentena de un antivirus: La función
cuarentena aísla permanentemente un archivo potencialmente peligroso, pero que
puede no serlo formando parte de la ejecución de un programa.
Si el programa lo necesita el antivirus lo
restaura y este vuelve a su lugar original.
Función desinfectar de un antivirus: Sirve para
eliminar un virus cuando ya está dentro del sistema.
Con algunos antivirus como el nod 32 si
existe una sospecha de virus es remitida al fabricante del antivirus y si se
confirma el positivo el “nuevo” virus es añadido a la base de datos de eset.