Es un placer darles la BIENVENIDA al mejor espacio dedicado a los Virus Informáticos, en el cual encontraran toda la información necesaria, las mas completa y detallada de la web. Gracias por su visita y recuerde dejar comentarios de lo que le ha parecido nuestro blog...Esperamos sea de gran utilidad, hasta un nuevo encuentro.
Comprender el significado
del término virus informático, así como sus características, origen, evolución,
clasificación y estructura. Al igual que valorar las amenazas asociadas a los
virus informáticos, sus riesgos y consecuencias, formas de prevención y protección.
Así como también conocer el panorama de los virus informáticos en Venezuela, y
la normativa legal venezolana que regulan sus acciones.
En Español: Recursos de Información Vital Bajo Acoso.
En Ingles: Vital Information
Resources Under Siege
VIRUS INFORMÁTICOS
Un virus
informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no se replican a sí mismos por
que no tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa. ORIGEN Y EVOLUCIÓN Su origen se remonta a 1959, en los laboratorios
de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes
programadores, inspirados en la "teoría de autómatas complejos" del
científico John Von Neuman expuesta en 1949, desarrollaron un programa al que
llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden
cada vez y el primero que consumía la memoria del computador se convertía en el
ganador. En 1939, el científico
matemático John Louis Von Neumann, escribió "Teoría y organización de
autómatas complejos", donde se mostraba que era posible desarrollar
programas que tomasen el control de otros. En 1972, aparece Creeper
desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360.
Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a
creeper... catch me if you can!" (soy una enredadera, cójanme si pueden).
Fue aquí donde podríamos decir que apareció el primer antivirus conocido como
Reaper (segadora) el cual eliminaba a Creeper. En los primeros años de existencia de los virus,
su propagación estaba limitada por el entorno en el que estaban los propios
ordenadores: el hecho de que la mayoría no estuvieran conectados en red
implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste
tenía que llegar físicamente, por lo que la vía habitual de infección era a
través de disquetes. De hecho, para que un virus creado en una ciudad infectara
ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la
popularización de Internet, permite que puedan llegar de una punta del mundo a
otra en apenas unos segundos.
Dañino: Todo
virus causa daño, ya sea de forma implícita, borrando archivos o modificando
información, o bien disminuyendo el rendimiento del sistema. A pesar de esto,
existen virus cuyo fin es simplemente algún tipo de broma.
Autoreproductor: La
característica que más diferencia a los virus es ésta, ya que ningún otro
programa tiene la capacidad de autoreplicarse en el sistema.
Subrepticio: Característica
que le permite ocultarse al usuario mediante diferentes técnicas, como puede
ser mostrarse como una imagen, incrustarse en librerías o en programas.Los
virus pueden infectar múltiples archivos de la computadora infectada
(y la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
Pueden ser Polimórficos: Algunos
virus tienen la capacidad de modificar su código, lo que significa que un virus
puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
SU ESTRUCTURA SE DIVIDE EN
TRES MÓDULOS PRINCIPALES
Módulo de reproducción: Es
la parte encargada de gestionar las rutinas gracias a las cuales el virus
garantiza su replicación a través de ficheros ejecutables. Dichos ficheros
ejecutables cuando sean trasladados a otras computadoras provocarán también la
dispersión del virus.
Módulo de ataque: Módulo
que contiene las rutinas de daño adicional o implícito. Este podrá ser
disparado por distintos eventos del sistema: una fecha, hora, el encontrar un
archivo específico (COMMAND.COM).
Módulo de defensa: Módulo
encargado de proteger el código del virus. Sus rutinas se ocuparán de disminuir
los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza
para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy
sofisticadas.
CLASIFICACIÓN LOS VIRUS
INFORMÁTICOS
Según Su Peligrosidad o Daño
Daño Nulo: no
afectan el funcionamiento de la computadora, solo muestran algún
mensaje cuando se activan. son virus generalmente en la fase
experimental.
Daño Trivial: producen
algún efecto más o menos molesto, pero no dañan la información almacenada. Un
ejemplo es el clásico Ping-Pong, que muestra una pelotita que rebota en los
bordes de nuestro monitor y se activa cada determinado lapso.
Daño pequeño o moderado: el
daño va dirigido a los programas, afectando su funcionamiento. En muchos casos
el problema se soluciona reinstalando el programa. Algunos antivirus
tienen cualidades para desactivarlos sin perder el programa original. Ej.
Los conocidos Viernes 13 o Jerusalem.
Daño Importante o Severo: el
virus provoca pérdida en los datos y programas. En algunas oportunidades puede
hasta formatear el disco rígido o borrar aleatoriamente sectores del mismo. La
mayoría de los virus de la actualidad, pertenecen a este grupo. En algunos
casos modifican el Registro de Windows causando pérdidas de programas o mal
funcionamiento del equipo en general (Reinicio inesperado del sistema
operativo, cuelgues, entre otros.). En esta categoría están los virus de
macro, que por lo general son de difícil erradicación. En estos casos para
recuperar el normal funcionamiento, puede llevar varias horas o días, siendo
una solución drástica el formateo del disco duro.
Daño Ilimitado: Son
virus que llegan desde Internet y provocan fallos en la seguridad del sistema,
en muchos casos permitiendo que terceras personas tomen el control en forma
remota de nuestro equipo o red para fines inescrupulosos. Estos ataques se dan
generalmente a grandes empresas, pero están llegando, también, al ambiente
particular.
Según Su Tipología
Virus de sector de arranque
(Boot Sector Virus): se alojan en la zona de arranque del
disco rígido o disquetera, donde la máquina localiza archivos importantes del
sistema operativo.
Virus de Programa (Program
Virus): en este grupo se encuentran casi la totalidad de
ellos, ya que se trata de programas ejecutables que se añaden o
insertan a otros programas. Cuando el usuario ejecuta uno de estos programas de
uso corriente en su equipo, el virus toma el control del equipo e
inicia el proceso de propagación o se activa.
Virus de Macro (Macro
Virus): Son relativamente recientes y utilizan a los
documentos de Microsoft Office (Word y Excel, como medio para
ocultarse y distribuirse. Están programados en el mismo lenguaje Macro que
poseen éstas aplicaciones.
Según Su Comportamiento:
Caballo de Troya o Troyano
(Troyan Horse): Generalmente son virus que no se pueden
reproducir por si solos, se ocultan bajo el aspecto de otro programa o
aplicación más conocida, haciéndole suponer al usuario que ejecutándolo
obtendrá otro resultado.
Bomba Lógica (Logic Bomb): También
llamado Bomba de tiempo (Time bomb). Es un programa (tipo troyano) que queda
alojado en el disco de la máquina a la espera de su activación, generalmente
vinculada a alguna fecha en particular o algún evento específico (como la
ejecución de un programa determinado).
Gusano (Worm): Son
programas capaces de reproducirse o multiplicarse exponencialmente, en un
equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del
mismo hasta colapsar el sistema.
Conejo (Rabbit): Es
un gusano que se reproduce a gran velocidad.
Hoaxes (Engaños): se
tratan de mensajes que se difunden por Internet, que hablan de virus
peligrosos, y nos invitan a comunicárselo a todos nuestros amigos o
conocidos. Generalmente vienen acompañados de comentarios técnicos para
respaldar su veracidad.
La
lista podría seguir indefinidamente, sin olvidarnos de los virus polimórficos o
familias de virus que van mutando, cambiando de nombre
o asociándose entre ellos, para defenderse u ocultarse de los
programas antivirus, en forma automática, dificultando enormemente su
detección.
Cuando se hablan de acciones se refiere como
actúan, que hacen los virus informáticos cuando están dentro de la computadora,
por ende hay que tener presente que existen una gran cantidad de virus
informáticos y cada día habrán mas. Estos pueden tomar diferentes formas y ser
diseños con diferentes objetivos, habrán unos de carácter destructivos y otros
simplemente inofensivos lo cual solo genera una molestia a la persona que hace
uso de la computadora.
Para que estos virus afecten deben de ser
ejecutados como cualquier otro programa informático, la computadora debe cargar
el virus desde la memoria, es decir debe de estar guardado en la computadora
como un programa o un archivo mas, al ocurrir esto el virus procede a seguir
instrucciones para el cual fue diseñado, a esto en informática se le llama como
carga activa de virus.
La carga activa de virus puede transformar
modificar o dañar archivos de datos y aplicaciones, presentar un determinado
mensaje o provocar comportamientos irregulares y fallos en el sistema
operativo. Los virus son activados cuando se ejecuta un programa que este
infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un
documento infectado.
A partir de esto,
generalmente los virus toman las siguientes acciones:
El
virus se une a un programa preexistente en el disco duro y crea una copia
de sí mismo. Esto se conoce como infectar el programa y permite la
difusión de los virus.
Ralentizar
o bloquear la computadora mediante la ejecución de un gran número de
instrucciones sin finalidad.
Impiden
que la computadora encienda.
Borran
contenido de la memoria.
Acceden
a información confidencial.
Borran
información.
Impiden
que funcionen los programas o que funcionen de forma correcta.
Crean
un archivo denominado SCRIPT.INI en un gran número de carpetas o
directorios.
Cabe destacar que las acciones de los virus varían
según el tipo de virus que contraiga la computadora. Por lo tanto ningún virus
por mas inofensivo que sea será beneficioso para el sistema que lo contrae ya
que este hace uso del sistema operativo y demás recursos, los virus
informáticos podrían generar la destrucción de la computadora, incluso ser
irreparable.
SÍNTOMAS DE LOS VIRUS INFORMÁTICOS
Los síntomas más comunes que presenta una
computadora infectada son:
Lentitud: El ordenador trabaja
mucho más despacio de lo normal (abriendo aplicaciones, programas, entre otros.).
Perdida injustificada de espacio en la memoria
y disco duro: La capacidad de la memoria disminuye
considerablemente. Esto indica que el virus ha infectado una gran cantidad
de archivos y que está extendido dentro de la computadora.
Dificultad para acceder a los archivos: Cuando
se intenta abrir un archivo se muestra un mensaje de error o simplemente
no abre. Esto ocurre porque virus modifica la dirección.
Funciones del sistema operativo dejan de
funcionar o no se pueden acceder a ellas:Las
funciones quedan inhabilitadas, todas aquellas que nos pueden ayudar a
luchar contra el virus, tales como: Restaurar el sistema, Editar
registros.
Imposibilidad de ejecutar programas de
antivirus: Este es un sistema de defensa muchos virus
informáticos, que no permiten la ejecución de los programas que pueden atacarles.
No permite abrir el anti-virus o realizar actualizaciones o exámenes.
Perdidas de unidades: No
se pueden acceder a unidades de USB u ópticas CD y DVD.
Tráfico en Internet injustificado: Puede
ser que no se conecte a Internet habiendo señal, que
se conectepero que no abra ninguna pagina web.
Se reinicia la computadora
Mensajes de error inesperados: Aparecen
cuadros de diálogos con mensajes absurdos.
Cabe destacar que hay virus que no presentan ningún síntoma lo cual lo
hace ser especialmente peligrosos.
MECANISMO DE DEFENSA DE LOS
VIRUS INFORMÁTICOS
Los virus informáticos poseen un tipo de protección
lo cual permite reducir la probabilidad de ser detectados y eliminados los
cuales son:
Armadura: La
técnica de armadura busca evitar que pueda relevarse el contenido de un
archivo infectado, de esta manera puede evitar que sea revelada su firma.
No obstante esta situación será advertida por los anti-virus y el usuario
podrá decidir qué hacer con los archivos que no pueden ser analizados.
Ocultamiento: Son
un conjunto de técnicas que buscan pasar inadvertido al virus o a
sus efectos ante los anti-virus. Por ejemplo evita que se muestren
mensajes de error cuando el virus intenta hacer algo no permitido por el
sistema.
Encriptación: También
conocido como cifrado, el virus mediante un algoritmo de encriptación hace
ilegible su código, para evitar la detección a la recuperación de datos.
Polimórficos: Utiliza
una rutina de cifrado para proporcionar una clave de descifrado diferente
para cada mutación.
Tunneling: La
utilizan para esquivar la protección de los anti-virus residentes en la
memoria los cuales monitorean todo lo que sucede en la computadora para
tapar las actividades típicas de los virus.
Los virus informáticos su función
es propagarse a través de un software son muy nocivos y
algunos contienen además una carga dañina con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico. Los virus
informáticos alteran el funcionamiento del ordenador sin el permiso del
usuario los virus remplazan archivos ejecutables por uno
infectado con el código de este también destruyen de
manera intencional datos y archivos almacenados en la computadora.
SITIOS DE INFECCIÓN
Sitios de intercambio de información
Sitios de descuento
Sitios de juegos.
Mediante mensajes de correos electrónicos.
PROPAGACIÓN
Las maneras mas frecuentes de
propagarse un virus informático es atreves de mensajes de correos
electrónicos, vídeos de las redes sociales y publicidad engañosa q
ofrecen dinero viajes o premios. Pero cada virus tiene sus
diferentes formas de propagarse.
Añadidura o empalme
Este sucede cuando agrega el código
vírico al final de los archivos ejecutables.los cuales son modificados
para que cuando se ejecute el control del programa se pase primero el código
vírico añadido.de esta forma permite que el virus ejecute sus tareas y
luego entregue el control del programa.
Inserción
Ocurre cuando copia su código
directamente al archivo ejecutable, en vez de añadirse al final de los archivos
anfitriones, copian su código de programa dentro de un código no utilizado
o en sectores marcados como dañados dentro del archivo en el sistema
operativo y esto evita que el tamaño varié, necesita técnicas muy avanzadas de
programación por lo que no es muy utilizado.
Reorientación
Es una variante del anterior, introduce el código principal del virus en
zonas físicas del disco que se marcan como defectuoso y en los archivos se
implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo, lo ventajoso es que no modifica el tamaño del archivo lo
cual lo hace mas importante y funcional.
Polimorfismo
Es el contagio más avanzado, su técnica
consiste en insertar el código del virus en un archivo ejecutable, y para
evitar el aumento del tamaño del archivo infectado compacta su código con el
del archivo anfitrión a tal punto que quede del mismo tamaño del
archivo original.
Sustitución
Es el método más ordinario que existe, consiste en sustituir el código
original del archivo por el del virus, al ejecutarse el archivo deseado,
le da paso al virus y para disimular este procede a dar un tipo de
error con el archivo para que el usuario crea que solo es un
problema de archivo.
DETECCIÓN
Para detectar la presencia de un virus
informático debemos emplear métodos como los programas antivíricos
y programas de rastreo. Se debe hacer también copias de seguridad, copias
de programas originales no acepte copias de origen dudosos, utilice antivirus,
actualice periódicamente su antivirus.
PROTECCIÓN
Para llevar a cabo una buena protección a nuestra computadora debemos emplear
algunos métodos de seguridad.
Antivirus y filtros de ficheros.
Evitar introducir a tu equipo medios de almacenamientos
extraíbles que pudieran estar infectados con algún virus.
En informática los
antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de malwar, como spyware, rootkits, entre
otros.
Los antivirus son
aplicaciones de software que han sido diseñados como medida de protección y
seguridad para resguardar los datos y el funcionamiento de sistemas
informáticos caseros y empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin de alterar, perturbar o
destruir el correcto desempeño de las computadoras.
ESTRUCTURA
Está compuesta por
dos estructuras:
MÓDULOS DE CONTROL
Posee la verificación de integridad
La identificación de virus que tiene varias
técnicas para identificar virus entre ellas: Scanning y el heurísticos.
Identificar
código dañino: busca instrucciones
peligrosas en programas. Eso implica descompilar.
Administración
de recursos: Se
efectúa un monitoreo de las rutinas a través de las cuales se accede al
hardware de la computadora.
MÓDULOS DE
RESPUESTA
Función
alarma: Está en todos los
antivirus. Consiste en detener la acción del sistema ante la sospecha de
un virus.
Función de reparar: Solución alternativa
para que el sistema pueda operar hasta encontrar una solución.
TIPOS DE ANTIVIRUS
Antivirus
preventores: como su
nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del
sistema.
Antivirus
identificadores: esta clase de
antivirus tiene la función de identificar determinados programas infecciosos
que afectan al sistema. Los virus identificadores también rastrean secuencias
de bytes de códigos específicos vinculados con dichos virus.
Antivirus
descontaminadores: comparte una
serie de características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con una
exactitud en la detección de los programas malignos.
Tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos
en esta Ley.
A continuación se presentara un enlace en
el cual se encuentra la Ley venezolana para estos delitos.