Un virus informático es un
malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa
Los virus de Mac se pueden clasificar en:
1. Infectores específicos de sistemas y archivos Mac.Ejemplos:
a. AIDS.- infecta aplicaciones y archivos de sistema.
b. CDEF.- infecta archivos del escritorio.
2. Infectores HiperCard.Ejemplos:
a. Dukakis.- despliega el mensaje Dukakis para presidente.
b. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
3. Mac Trojans.Ejemplos:
a. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
b. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
4. Macro virus.Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.Ejemplo:
a. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.
· Gusano o Worm Son
programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho
programa es el de colapsar el
sistema o ancho de banda, replicándose a si mismo.
· Caballo de Troya o Camaleones Son
programas que permanecen en el
sistema, no ocasionando
acciones destructivas sino todo lo contrario suele capturar
datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la
seguridad del sistema, con la siguiente profanación de nuestros
datos.
El caballo de troya incluye el
código maligno en el
programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el
código maligno.
· Joke Program Simplemente tienen un payload (
imagen o sucesión de estas) y suelen destruir datos.
· Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (
Bombas de
Tiempo), una combinación de teclas, o un estilo técnico
Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
· Retro Virus Este programa busca cualquier
antivirus, localiza un bug (fallo) dentro del
antivirus y normalmente lo destruye
· virus es un tanto confusa y se pueden recibir distintas respuestas dependiendo a quien se le pregunte. Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su
comportamiento, por sus
técnicas de ataque o simplemente por la forma en que tratan de ocultarse. A continuación se presenta una clasificación de acuerdo a su comportamiento:
· Caballo de TroyaEs un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su
objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
· CamaleonesSon una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las
funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.
· Poliformes o MutantesEncripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las
vacunas) para erradicar dicho virus.
· Sigilosos o StealthEste virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el
sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
· Retro VirusSon los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
· Virus voracesAlteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los
datos que estén a su alcance.
· Bombas de tiempoEs un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.
· GusanoSu fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.
· Macro virusEstos son los que más se están esparciendo por la
red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como
Word o
Excel.
· ¿Que no se considera un virus?Hay muchos programas que sin llegar a ser virus informáticos le pueden ocasionar efectos devastadores a los usuarios de computadoras. No se consideran virus porque no cuentan con las características comunes de los virus como por ejemplo ser dañinos o auto reproductores. Un ejemplo de esto ocurrió hace varios años cuando un correo electrónico al ser enviado y ejecutado por un usuario se auto enviaba a las personas que estaban guardados en la lista de contactos de esa
persona creado una gran cantidad de trafico acaparando la
banda ancha de la RED IBM hasta que ocasiono la caída de esta.Es importante tener claro que no todo lo que hace que funcione mal un
sistema de información no necesariamente en un virus informático. Hay que mencionar que un sistema de información puede estar funcionando inestablemente por varios factores entre los que se puede destacar: fallas en el sistema eléctrico, deterioro por
depreciación, incompatibilidad de programas, errores de programación o "bugs", entre otros.
· Falsas AlarmasHay veces que uno encuentra algún error en la computadora y uno siempre en lo primero que piensa es que tiene algún virus que esta infectando el sistema. Ahí es cuando uno actualiza el antivirus y lo ejecuta para comprobar si tiene o no algún virus, cuando uno se da cuenta que el antivirus no detecto nada es cuando nos damos cuenta que el error puede ser
software o
hardware. Si los errores que vemos en el sistema caen bajo alguna de estas preguntas que voy a mencionar ahora puede ser catalogados como falsas alarmas. Puede ser una falsa alarma sí:¿Es solo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?¿Solamente un
producto antivirus reporta la alarma? (Otros
productos dicen que el sistema esta limpio)¿Se indica una falsa alarma después de correr múltiples productos, pero no después de reiniciar, sin ejecutar ningún programa?
· Virus Falsos ("HOAX")Estos se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles inconsistencias al sistema y este dejará de funcionar.Cuando uno recibe ese tipo de correos uno no debe continuar la cadena del pánico rompiéndola de inmediato.
· 6. ¿Que es un antivirus?