2. ¿Qué es un virus?
Un virus informático o virus computacional es un
malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
Los virus, habitualmente, reemplazan Archivos
ejecutables por otros infectados con el código de
este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
3. ¿Qué función tienen?
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un
software, no se replican a sí mismos porque
no tienen esa facultad como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina (payload)
con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil.
4. ¿Cómo funcionan?
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.
5. ¿De que tipos hay?
Worm o gusano informático: es un malware que reside
en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto.
6. Hoax: carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que
se accede a los archivos de la computadora por aquella en
la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida
del contenido de los archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
7. ¿Cuáles son los mas famosos?
Creeper: Se trata del primer virus de la historia. Nació en
1971 y dejó huella porque infectó los computadores PDP-11,
los cuales estaban conectados a red de computadores
precursora de Internet, “Arpanet” . Una de las características de
Creeper es que mostraba un mensaje que infectaba el sistema
y decía: “Soy el más aterrador (creeper); atrápame si puedes”.
I love you: Un proyecto de tesis presentado por un joven
filipino de 24 años, el cual fue rechazado en la universidad,
resultó siendo un virus capaz de infectar a más de 45 millones
de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba
un correo electrónico que en su asunto mostraba las palabras “I
love you” y estaba acompañado de un archivo adjunto
bautizado ”Una carta de amor para ti”. Al ejecutar el archivo,
que en teoría se trataba de un documento de texto, el virus se
reenviaba a toda la lista de contactos del usuario.
8. Code Red: El 13 de julio de 2001 por primera vez se conoció
acerca de este gusano que se propagaba por las redes sin
necesidad de un correo electrónico o un sitio web. El objetivo
de Code Red era contagiar a los computadores que tuvieran el
servidor Microsoft Internet Information Server (IIS); se conocen
cifras de que en una sola semana alcanzó a infectar a casi
400.000 servidores. En agosto de ese mismo año salió Code
Red II, con un comportamiento similar al primero.
Slammer: Este virus, que apareció el 23 de enero del 2003, se
calcula que alcanzó a infectar a la mayoría de sus más de 75
mil víctimas en tan solo 10 minutos. Slammer afectaba equipos
con Microsoft SQL Server y ocasionaba que muchos servidores
de Internet mostraran a sus usuarios que no había servicio o
provocaban una lentitud exagerada de la Red.
9. Concept: Se conoce como el primer macro virus, pues estaba
incluido en una macro del programa Microsoft Word. Nació en
1995 y se distribuía por medio de archivos adjuntos infectados,
que funcionaban principalmente en Word 6.0 y Word 95, los
cuales el usuario no sabía que tenían el virus. Cuando la
persona recibía el adjunto, se infectaba tan solo abriendo el
archivo en su computador y utilizando Word.
Storm: En enero del 2007, usuarios de Europa y Estados
Unidos comenzaron a recibir mensajes de correo electrónico
relacionados con una tormenta (storm) que afectaba el
continente europeo. El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía parte de una
botnet, por lo que comenzaba a enviar y recibir comandos a
cargo de su creador. Se estima que Storm produjo cerca del 8
por ciento de todo el malware en el mundo para esas fechas.
10. ¿Cuáles son sus medios de
propagación?
Añadidura o Empalme: Esto sucede cuando agrega el código
vírico al final de los archivos ejecutables, los cuales son
modificados para que, cuando se ejecute, el control del
programa se pase primero al código vírico añadido. De esta
forma permite que el virus ejecute sus tareas específicas y
liego entregue el control al programa.
Sustitución: es el método más tosco que existe, consiste en
sustituir el código original del archivo por el del virus, al
ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el archivo
para que el usuario crea que solo es un problema del archivo.
11. ¿Qué efectos pueden causar?
Sin Daños: En este caso los virus no realizan
ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente
se dedican a propagarse e infectar otros
elementos y/o equipos (se envían a sí mismos
por correo electrónico, IRC, o a través de la
red).
Daño Minimo: Solamente realizan acciones
que son molestas al usuario, sin afectar a la
integridad de la información, ni de otras áreas
del equipo (presentación mensajes por
pantalla, animaciones en pantalla,... etc).
12. Reorientación: es una variante del anterior, introduce el código principal del virus
en zonas físicas del disco rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo
cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo
los sectores marcados como defectuosos.
Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el
código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del
archivo infectado compacta su código con el del archivo anfitrión a tal punto que
quede del mismo tamaño del archivo original. Una variante permite encriptar
dinámicamente para evitar ser detectados por los antivirus.
Inserción: Ocurre cuando copia su código directamente dentro de archivos
ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su
código de programa dentro de un código no utilizado o en sectores marcados
como dañados dentro del archivo en el sistema operativo y esto evita que el
tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es
muy utilizado.
13. Daño Moderado/Escaso: En este caso pueden
presentarse modificaciones de archivos o
pérdidas moderadas de información, pero
nunca serán totalmente destructivas
(desaparecen algunos archivos, o el contenido
de parte de ellos). Las posibles acciones
realizadas por el virus, serían reparables.
Daño Grave: Pérdida de grandes cantidades
de información y/o archivos. Aun así, parte de
los datos podrían ser recuperables, aunque el
proceso sería algo complicado y tedioso.
14. Daño Grave/Irreparable. En este caso se podría perder toda la
información contenida en las unidades de disco infectadas
(incluidas las unidades de red). Se podría además perder la
estructura de cada una de las unidades de disco (por lo menos
de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables.
Además, se atacarán también e otros sistemas de memoria
como la RAM, la CMOS y la BIOS, así como los sistemas de
arranque y todos los archivos propios del sistema.
Daños Imprevisibles. Son aquellos que generalmente causan
los troyanos. Éstos son programas que pueden estar
manipulados de forma remota (desde otro computador) por una
persona que está produciendo un ataque (atacante o hacker).
Este tipo de programas cada vez son más complejos y cuentan
con más utilidades y funciones de ataque. Con el programa
cliente -en el computador del atacante-, el programa servidor -
en el computador de la víctima- y una conexión a través de un
puerto de comunicaciones en el computador de la víctima, es
posible realizar cualquier acción en éste último.
15. ¿Cómo podemos defendernos?
Firewall: Un firewall es un software, que se instala
en el equipo y que funciona como un cortafuegos
entre redes, es decir, controla todas las
comunicaciones permitiendo o denegando las
transmisiones que pasan de una red a la otra. Éste
se sitúa entre una red local y la red de internet, ya
que para permitir o denegar una comunicación o una
transmisión debe examinar el tipo de servicio al que
corresponde.
Partición de disco duro: Podremos guardar los
datos en una partición distinta a la que utilizamos
para instalar el sistema operativo, de forma que si
tenemos que formatear el equipo no necesitaremos
sacar todos los datos.
16. Copias de seguridad: Sirven para restaurar un ordenador que
ya no arranca o para recuperar el contenido de ficheros que se
han perdido. Estas garantizan la recuperación de los datos y la
repuesta cuando nada de lo anterior ha funcionado. Es
conveniente disponer de una licencia activa de antivirus; ya que
ésta se empleará para la generación de discos de recuperación
y emergencia, pero no es recomendable el uso continuo de
antivirus. Los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una
reducción importante de usuarios que pueden poner en riesgo
la red.
Uso de contraseñas adecuadas:
– No debe tener menos de siete dígitos.
– Debemos mezclar mayúsculas y minúsculas, letras y
números.
– No debe contener el nombre de usuario.
– Debe cambiarse periódicamente.
17. Encriptación de datos: Se trata del cifrado de
datos con el que se garantiza que:
– Nadie lea la información por el camino.
– El remitente sea realmente quien dice ser.
– El contenido del mensaje enviado, no sea
modificado en su tránsito.
Defensas pasivas: Sirve para minimizar las
consecuencias de un ataque
– Hardware adecuado.
– Copias de seguridad de datos.
– Partición del disco duro.