Virus informático
Un virus es un malware que
tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros
infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de
la computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Victor
Vyssotsky, Robert
Morris Sr. y Doug McIlroy,
investigadores de Bell Labs (se
cita erróneamente a Dennis Ritchie o Ken Thompson como
cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del
que derivaráCore Wars)
que consiste en eliminar al programa adversario ocupando toda la RAM de la zona
de juego (arena).1
Después de 1984, los
virus han tenido una gran expansión, desde los que atacan los sectores de
arranque de disquetes hasta
los que se adjuntan en un correo electrónico.
Virus
informáticos y sistemas operativos[editar]
Los virus informáticos afectan en mayor o menor medida a
casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente
atacará sólo el sistema operativo para
el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
MS-Windows y Android[editar]
Las mayores incidencias se dan en el sistema operativo Windows y Android debido,
entre otras causas:
·
Su gran popularidad, como sistemas operativos,
entre los computadores personales y dispositivos móviles. Se estima que, en
2007, un 90 % de ellos usaba Windows.[cita requerida] Mientras que Android tiene una cuota
de mercado de 80% en 2015. Esta popularidad basada en la facilidad de uso sin
conocimiento previo alguno, motiva a los creadores de software malicioso a
desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto
que generan.
·
Falta de seguridad en Windows plataforma
(situación a la que Microsoft está
dando en los últimos años mayor prioridad e importancia que en el pasado). Al
ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos
a éste, sin requerir ninguna autentificación por parte del usuario o pedirle
algún permiso especial para ello en los sistemas más antiguos. A partir de la
inclusión del Control de
Cuentas de Usuario en Windows Vista y
en adelante (y siempre y cuando no se desactive) se ha solucionado este
problema, ya que se puede usar la configuración clásica de Linux de tener un
usuario administrador protegido, pero a diario usar un Usuario estándar sin
permisos.
·
Software como Internet Explorer y Outlook Express,
desarrollados por Microsoft e incluidos de forma predeterminada en las
versiones anteriores de Windows, son conocidos por ser vulnerables a los virus
ya que éstos aprovechan la ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso completo, y prácticamente sin
restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el
virus ILOVEYOU, creado
en el año 2000 y propagado a través de Outlook. Hoy en día Internet Explorer ha
sido separado de Windows y Outlook Express fue descontinuado.
·
La escasa formación de un número importante
de usuarios de estos sistemas, lo que provoca que no se tomen medidas preventivas
por parte de estos, ya que estos sistemas están dirigidos de manera mayoritaria
a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los
programadores de virus.
Unix y
derivados[editar]
|
En este artículo se detectaron los
siguientes problemas:
Puedes
avisar al redactor principal pegando lo siguiente en su página de discusión:
{{subst:Aviso
PA|Virus informático|noneutral|referencias}} ~~~~ |
En otros sistemas operativos como las distribuciones GNU/Linux, y otros basados en Unix las
incidencias y ataques son raros. Esto se debe principalmente a:
·
Los usuarios de este tipo de Sistemas
Operativos suelen poseer conocimientos muchos mayores a los de los usuarios
comunes de sistemas o cuenten con recursos para contratar mantenimiento y
protección mayores que en Windows por lo que es más probable que tomen
precauciones.
·
Estos Sistemas Operativos cuentan con una
cuota de uso mucho menor, por lo que son menos interesantes a la hora de llevar
a cabo ataques o similares cuyo principal objetivo es el de robar información,
por ejemplo para Data mining.
·
Tradicionalmente los programadores y
usuarios de sistemas basados en Unix han considerado la seguridad como una
prioridad por lo que hay mayores medidas frente a virus, tales como la
necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa
adicional al sistema. En Windows esta prestación existe desde Windows Vista.
·
Los directorios o
carpetas que contienen los archivos vitales del sistema operativo cuentan con
permisos especiales de acceso, por lo que no cualquier usuario o programa puede
acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía
de permisos y accesos para los usuarios.
·
Relacionado al punto anterior, a diferencia
de los usuarios de Windows XP y versiones anteriores de Windows, la mayoría de
los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones
como usuarios "administradores' o por el superusuario root, excepto para instalar o
configurar software, dando como resultado que, incluso si un usuario no
administrador ejecuta un virus o algún software malicioso, éste no dañaría
completamente el sistema operativo ya que Unix limita el entorno de ejecución a
un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows
Vista, se pueden configurar las cuentas de usuario de forma similar.
·
Estos sistemas, a diferencia de Windows,
son usados para tareas más complejas como servidores que
por lo general están fuertemente protegidos, razón que los hace menos
atractivos para un desarrollo de virus o software malicioso.
·
En el caso particular de las distribuciones
basadas en GNU/Linux y gracias
al modelo colaborativo, las licencias libres y debido a que son más populares
que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de
tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad
que pudieran ser aprovechados por algún malware.
Activos
·
Antivirus: son
programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
·
Filtros
de ficheros: consiste en generar filtros de ficheros
dañinos si el computador está conectado a una red. Estos filtros pueden usarse,
por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
·
Actualización automática: Consiste en
descargar e instalar las actualizaciones que el fabricante del sistema
operativo lanza para corregir fallos de seguridad y mejorar el desempeño.
Dependiendo de la configuración el proceso puede ser completamente automático o
dejar que el usuario decida cuándo instalar las actualizaciones.
Pasivos[editar]
·
No instalar software de dudosa procedencia.
·
No abrir correos electrónicos de
desconocidos ni adjuntos que no se reconozcan.
·
Usar un bloqueador de elementos emergentes
en el navegador.
·
Usar la configuración de privacidad del
navegador.
·
Borrar la memoria caché de Internet y el
historial del navegador.
·
No abrir documentos sin asegurarnos del
tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Tipos de virus de
computadoras
En
informatica, un virus de
computadora es un programa malicioso desarrollado por programadores que infecta
un sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar información o hacer copias de
si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar"en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar"en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).