VIRUS INFORMÁTICOS
¡Holaaa Bienvenidos a nuestro espacio on line !! Mediante éste blog hablaremos sobre el tema que nos agobia día a día tanto a las computadoras como a sus usuarios, buscando así la solución a nuestro problema llamado: Los Virus Informáticos. ¡Esperemos que sea de su agrado!
Un virus
informático es un malwareque tiene por
objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutablespor otros infectados con el código de éste. Los virus pueden destruir de manera intencionada los datos almacenados en un ordenador,aunque también
existen otros más inofensivos, que sólo se caracterizan por ser molestos.
En 1949, el famoso científico
matemático John Louis Von Neumann, de origen húngaro, escribió un artículo,
publicado en una revista científica de New York, exponiendo su "Teoría y
organización de autómatas complejos", donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen tomar el control de otros, de
similar estructura.
En 1959, en los laboratorios
de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores:
Robert Thomas Morris, Douglas McIlory y Víctor Vysottsky, a manera de
entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.
Puesto en la práctica, los
contendores del CoreWar ejecutaban programas que iban paulatinamente
disminuyendo la memoria del computador y el ganador era el que finalmente
conseguía eliminarlos totalmente. Este juego fué motivo de concursos en
importantes centros de investigación como el de la Xerox en California y el
Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos
años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años
la computación era manejada por una pequeña élite de intelectuales.
Entre las propiedades que los virus de computadora pueden presentar y los efectos
que producen se pueden mencionar los siguientes:
1.- Los virus pueden infectar múltiples
archivos de la computadora infectada y la red a laque pertenecen: Debido a que
algunos virus residen en la memoria, tan pronto como un disquete o programa es
cargado en la misma, el virus se suma o se adhiere a la memoria y
luego es capaz de infectar cualquier archivo de la computadora a la que tuvo
acceso.
2.- Los virus pueden traer otros
virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse
mutuamente a ocultarse o incluso asistirlo para que infecte una sección
particular de la computadora.
3.- Pueden hacer que el sistema
nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que
hacen, haciendo mucho más difícil que el virus sea detectado.
4.- Pueden
permanecer en la computadora aún si el disco duro esformateado:Si bien son
muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como elCMOSo alojarse en elMBR(sector de buteo).
Todos
los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación se presenta la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es
un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse éste último. En éste caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es
un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.
Virus de Macros:
Un
macro es una secuencia de órdenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando éste grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas
que los contienen, haciéndose pasar por un macro y actuaran hasta que el
archivo se abra o utilice.
Virus de Sobreescritura:
Sobreescriben
en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
Virus de Programa:Comúnmente
infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son
virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
Virus Residentes:Se
colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican
las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
Virus Mutantes o Polimórficos:
Son
virus que mutan, es decir cambian ciertas partes de su código fuente, haciendo
uso de procesos de encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.
Virus falso u Hoax:
Los
denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Éstos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son
virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector
de arranque.
Bomba Lógica
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Existen varios métodos utilizados por los virus informáticos para propagarse, los cuales se explican a continuación:
1.- Añadidura o Empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido.
Ésto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Ésto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo, con ésto evita que el tamaño del archivo varíe. Para ésto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado éste método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
4.- Polimorfismo
Éste es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en la memoria las porciones necesarias. Una variante de ésta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
5.- Sustitución
Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular éste proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
Los métodos para
disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus : es cualquier metodología, programa o sistema para
prevenir la activación de los virus, su propagación y contagio dentro de un
sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas
afectadas por los virus informáticos. Un
virus es identificado mediante una cadena del antivirus que busca, encuentra y
elimina los distintos virus informáticos. El software antivirus contrarresta de varias maneras los efectos
de los virus informáticos para detectarlos. La mayoría de las soluciones se
basan en tres componentes para la detección : exploración de acceso,
exploración requerida, y suma de comprobación.
- La Exploración de Acceso : Inicia automáticamente una
exploración de virus, cuando se accede a un archivo, es decir al introducir un
disco, copiar archivos, ejecutar un programa, etc.
- La Exploración Requerida : El usuario inicia la exploración
de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio
o volumen determinado.
- La Suma de Comprobación: Método por el que un producto antivirus determina si se ha modificado un
archivo.
Como el código vírico se une físicamente a otro archivo, se
puede determinar tal modificación guardando la información del archivo antes de
la infección.
Los programas antivirus se componen fundamentalmente de dos
partes : un programa que rastrea (SCAN), si en los dispositivos de
almacenamiento se encuentra alojado algún virus, y otro programa que desinfecta
(CLEAN) a la computadora del virus detectado.
Tipos de Antivirus
Antivirus
Detectores o Rastreadores :Son
aquellos antivirus que usan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Éstos programas se utilizan
para detectar virus que pueden estar en la memoria, en el sector de arranque
del disco duro, en la zona de partición del disco y en algunos programas.
Dependiendo de la forma de analizar los archivos los podemos clasificar a su
vez en antivirus de patrón y heurístico.
Antivirus
de Patrón :Realizan
el análisis de los archivos por medio de la búsqueda en el archivo de una
cualidad particular de los virus. Existen antivirus específicos para un
determinado virus, conociendo su forma de atacar y actuar.
Antivirus
Heurístico : Éste
antivirus busca situaciones sospechosas en los programas, simulando la
ejecución y observando el comportamiento del programa.
Limpiadores
o Eliminadores :Una vez
desactivada la estructura del virus procede a eliminar o erradicar elvirus de un archivo, del sector
de arranque de un disco, en la zona de partición de un disco y en algunos
programas. Estos antivirus deben tener una base de datos con información de
cada virus para saber que método de desinfección deben usar para eliminar el
virus. Dependiendo de los efectos de la especie viral procederá a
reconstruir las partes afectadas por el virus informático.
Protectores
o Inmunizadores:Es un
programa para prevenir la contaminación de virus, éstos programas no son muy
usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución
de algunos programas y hasta del computador.
Residentes:Permanecen en la memoria
para el reconocimiento de un virus desde que es ejecutado. Cada vez que
cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático.
Técnicas de los Antivirus
Escaneo
de Firmas :La
mayoría de los programas antivirus utilizan ésta técnica. Revisan los programas
para localizar una secuencia de instrucciones que son únicas de los virus.
Chequeo
de Integridad:Utilizan
el Chequeo de Redundancia Cíclica (CRC), es decir, toman las instrucciones de un
programa como si fuesen datos y se hace un cálculo, se graban en un archivo los
resultados, y luego se revisa si el programa fué modificado o alterado.
Monitoreo:Interceptan o bloquean
instrucciones sospechosas o riesgosas, por ejemplo, cuando un programa pide
cargarse en la memoria y permanecer residente, alterar el área de arranque o
modificar un archivo de algún programa. Esta técnica funciona residente en
memoria supervisando continuamente cuando se ejecuta un programa, entonces
intercepta las llamados funciones sospechosas.
Análisis
Heurístico :Analiza
cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es
desensamblar el código de máquina para saber que haría el programa si se
ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo
raro en un programa normal, pero que es común en los virus.
Filtros de Ficheros :
consiste en generar filtros de ficheros dañinos si el ordenador está
conectado a una red. Éstos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Pasivos
- Evitar introducir a al equipo medios de
almacenamiento extraíbles que pudieran estar infectados con
algún virus.
- No instalar software pirata,
pues puede tener dudosa procedencia.
- No abrir mensajes provenientes de una
dirección electrónica desconocida.
- No aceptar e-mails de desconocidos.
- Informarse y utilizar sistemas operativos
más seguros.
- No abrir documentos sin conocer el
tipo de archivo. Puede ser un ejecutable o incorporar macros en su
interior.
Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivirus. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar éstas características en el fichero del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automaticamente una comprobación de suma, y si se detectan programas infectados no se permiten que se ejecuten.
Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegido contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus.
Algunos programas de antivirus intentan eliminar los virus detectados, pero a veces, los resultados no son satisfactorios. Se obtienen resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de
ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
Desde el momento en que un equipo es víctima de ataques virales se altera su normal funcionamiento, presentando ciertos síntomas que pueden ayudar a darnos cuenta de lo que pasa, algunos de ellos:
Es imposible acceder a algún disco o partición.
El sistema Operativo demora mucho en cargar o simplemente no lo hace.
Se puede ver entre los procesos activos algunos desconocidos o que simplemente no deberían estar.
Se detecta una disminución de espacio en el disco duro.
La memoria RAM en uso se eleva considerablemente a pesar que no se use intensivamente la PC.
El sistema está más lento que en otras ocasiones, a veces exageradamente y sin motivo aparente.
Aparecen errores del sistema con mucha frecuencia.
El ordenador se vuelve víctima de bloqueos frecuentes.
Sin motivo aparente el sistema se reinicia o avisa que lo hará.
El administrador de tareas o el editor del registro están deshabilitados.
Aparecen carpetas o archivos extraños en los directorios.
Las carpetas contienen archivos ejecutables con los mismos nombres de las carpetas.
El tamaño de los archivos y su fecha de creación no son los que deberían.
El sistema no reconoce dispositivos USB, o componentes físicos.
El ejecutar aplicaciones se vuelve prácticamente imposible, aparecen demasiados errores.