Los virus informticos son programas que se instalan de forma inadvertida en los ordenadores,
realizan su funcin destructiva y pueden propagarse hacia otros ordenadores.
Las vas de propagacin son diversas y han ido evolucionando a lo largo del tiempo. Hace unos aos,
cuando no exista Internet, se propagaban preferentemente a travs de los disquetes. Luego
empezaron a utilizar como va de expansin los programas que se descargaban por Internet.
ltimamente el medio ms utilizado de propagacin es el email o correo por Internet. Utilizar el
correo como medio de dispersin tiene varias ventajas desde el punto de vista de los virus. Es un
medio muy rpido, y utilizado por muchas personas, un virus puede replicarse millones de veces en
pocos das de la siguiente forma.
El virus llega por correo a un ordenador y se autoenva a todas las direcciones de correo que figuren
en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las
direcciones que figuren en l, y as sucesivamente.
El ciclo de vida de un virus podra ser este, entra en nuestro ordenador, es decir, nos infecta, se
ejecuta y causa, normalmente, daos, luego intenta copiarse en otros ordenadores, es decir
propagarse. Cuando es detectado por algn programa antivirus o por el usuario es eliminado y
muere. Vamos a ver todo esto con ms detalle.
Infeccin
Para que nuestro ordenador se infecte o contagie con un virus el cdigo del virus tiene que
grabarse en nuestro ordenador, la forma ms sencilla de hacer esto para un virus es cuando
copiamos archivos, ya que slo tiene que ocultarse dentro del archivo que estamos copiando.
Si slo leemos informacin no podremos infectarnos, por ejemplo, si leemos el contenido de un
CD o visitamos una pgina de la web no hay peligro de infeccin. Esto es la norma general, pero hay
excepciones, como veremos ms adelante, ya que a veces ocurre que estamos grabando cosas en
nuestro ordenador sin darnos cuenta de ello.
Una vez el archivo del virus est en nuestro ordenador tiene que ejecutarse para poder realizar sus
funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya
hecho todo lo que tiene que hacer, puede que todava no se haya ejecutado. Aunque lo ms normal
es que nada ms entrar en el ordenador el archivo se ejecute.
Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos
cuenta al abrir un archivo adjunto del correo. Otra forma de autoejecutarse es alterar la
configuracin del ordenador para que se ejecute cada vez que arrancamos el ordenador.
As pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando tambin un
virus.
Las vas de infeccin mas comunes son:
1234-
el correo electrnico
bajarse archivos de Intenet por download
bajarse archivos de Internet por ftp
copiar disquettes, CD, etc.
queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.
La presencia de algunos de estos sntomas implica que ya se han producido daos, como en el caso
de observar que han desaparecido archivos, pero siempre es bueno darse cuenta cuanto antes.
En resumen, cualquier accin extraa que no podamos asociar a ninguna otra causa puede ser
causada por un virus.
La mejor forma conocida de detectar un virus para los usuarios sin conocimientos de informtica
es ejecutar un programa antivirus.
Tipos de virus
Los virus se pueden clasificar segn diferentes criterios. Vamos a ver los ms usuales
Armouring/Armored: Es una tcnica que utilizan los malware para esconderse e impedir ser
detectados por los antivirus. Usan trucos para evitar la bsqueda, desensamblaje y lectura
de su cdigo, o bien para hacerla ms difcil de realizar por parte de los antivirus.
Backdoor: Es un software que permite el acceso al sistema de la computadora ignorando los
procedimientos normales de autenticacin. Usada por algunos Gusanos y Caballos de Troya.
Se crea una puerta trasera o agujero en el sistema, por el que el diseador podr entrar
ms tarde sin que lo detecten.
Bomba de tiempo: Programa o rutina que provocar, en una determinada fecha, la
destruccin o modificacin de la informacin contenida en un sistema informtico. Forman
parte de un virus informtico, indicndole cundo deber activarse. En este caso el cdigo se
ejecutar en una fecha determinada, o en menor nmero de casos, una hora determinada
del da.
Bomba lgica: Similar a la bomba de tiempo, pero se diferencia de aquella en que la lgica
activa un programa o rutina en el momento en que la vctima realice alguna accin fijada de
antemano, como enviar un correo electrnico, ejecutar un determinado programa o pulsar
una combinacin de teclas. Las consecuencias pueden ser la destruccin o modificacin de la
informacin contenida en su sistema informtico.
Bugware: El bugware es un programa que, o bien lleva un error en su programacin o bien
un programa que por sus caractersticas no es muy bien utilizado por los usuarios
producindose errores.
Camalen: El programador crea un programa maligno y lo disfraza como uno legal. Es
importante estar al da de las versiones de programas populares, como por ejemplo, los
empaquetadores (Winzip, winrar, etc). Muchas de las versiones nuevas de empaquetadores
que aparecen en Internet son en realidad camaleones.
Caballo de Troya: Un troyano es un pequeo programa que se encuentra escondido dentro
de otro aparentemente normal e inofensivo y que se activa al ejecutarse ste segundo
programa, que le sirve de tapadera o camuflaje al troyano. El programa se disea para hacer
una funcin maligna, pero sin que lo parezca.
Carding. Piratear tarjetas de crdito o telefnicas. Uso ilegtimo de las tarjetas de crdito
ajenas, o de sus nmeros. Generar nmeros de tarjetas de crdito y cualquier otra actividad
ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios
electrnicos.
Cavity. Tcnica utilizada por algunos virus y gusanos para dificultar su localizacin.
Aplicando dicha tcnica consiguen no variar el tamao de cada uno de los ficheros infectados
Leapfrog: Conocido tambin como RANA. Lo usan los gusanos cuando desean conocer las
claves de acceso o las cuentas de correo. El sistema ms obvio es leer las listas de correo del
usuario y enviar copias a las mismas.
Lopping. Tipo de ataque mediante el cual se utiliza algn mtodo para obtener informacin
e ingresar en un sistema, que luego ser utilizado para entrar en otro, y as sucesivamente.
Tiene como finalidad hacer imposible localizar la identificacin y la ubicacin del atacante,
de perderse por la red.
Macrovirus: Infectan archivos que llevan algn tipo de lenguaje de intrprete como el WordBasic u otros. Actualmente hay macrovirus para ficheros de CorelDraw, Microsoft Word,
Microsoft Excel, Microsoft Access, Microsoft Powerpoint, y programas del Lotus Smartsuite.
Para detectarlos y borrarlos se necesitan vacunas especficas.
Mscaras: Para entrar en un sistema restringido, el malware adopta la personalidad de un
usuario autorizado hacindose pasar por l. No es muy utilizado.
Mockinbird: El cdigo se queda fuera del sistema en estado de espera, y cuando un usuario
autorizado entra, se fija en el proceso de entrada aprendiendo la clave de acceso, nombre
del usuario y cualquier otro dato interesante. Puede aprovechar el hueco para entrar y
actuar. Normalmente no causa daos para no revelar su existencia.
Parse. Esta tcnica consiste en instruir al cdigo bajo ciertos parmetros definidos,
secuenciales o peridicos, como por ejemplo, que infecte cada 10 veces que se ejecute un
programa. Otras veces, infecta nicamente a los archivos de menor extensin y al usar esta
tcnica de programacin bajo esta tecnologa, al infectar archivos o sistemas en forma
ocasional, se minimiza la posibilidad de descubrir fcilmente a las especies virales.
Polimrfico o mutante: Un malware polimrfico intenta escapar de los antivirus
produciendo mutaciones de si mismo cuando copia en el fichero. En un principio este sistema
era peligrossimo, e incluso aparecieron cdigos con millones de mutaciones posibles. Sin
embargo, hoy en da los antivirus son muy efectivos.
Residente/Virus Residente. Se denomina fichero o programa residente a todo aquel fichero
que se coloca en la memoria del ordenador, de forma permanente, controlando las
operaciones realizadas en el sistema. Un virus que posea esta propiedad, ser del tipo
denominado "virus residente". Su caracterstica es la de colocarse en secciones concretas de
la memoria para, desde all, atacar o infectar a todos los programas (ficheros EXE o COM)
que se ejecuten. El virus se instala en la memoria del ordenador y desde ella est
continuamente comprobando si se ejecuta algn programa. Cuando esto ocurre, infecta el
programa ejecutado.
Script/Virus de Script. El trmino script hace referencia a todos aquellos ficheros o
secciones de cdigo escritas en algn lenguaje de programacin, como Visual Basic Script
(VBScript), JavaScript, etc.
Spare: Llevan una bomba de tiempo aleatoria. No se sabe cundo se activarn. Se cree que
hay ms de cincuenta Spare creados en los ltimos cinco aos que an no se han activado.
De todas formas, cuanto ms aumenta el tiempo de ocultamiento, ms aumentan las
posibilidades de descubrirlo, porque hoy en da muchas vacunas llevan sistemas para
detectar virus desconocidos. Y no funcionan nada mal.
Spoofing: Consisten en la suplantacin por parte del atacante de una persona autorizada. En
ste caso al entrar en el sistema, lo bloquea.
Stealth: La tcnica stealth busca ocultar los cambios que todo virus realiza inevitablemente
al actuar sobre un fichero. El problema para ellos es que el sistema stealth funciona cuando
el virus est activo en la memoria, y arrancando desde la disquetera esto se evita y queda a
merced del antivirus.
Tunnelling: El malware supone las interrupciones que vigila el sistema de proteccin, y pasa
por delante del mismo usando funciones o llamadas no vigiladas. Se necesitan conocimientos
amplios de programacin en lenguaje mquina. No suelen durar mucho, pues ms pronto o
un enlace de una pgina maliciosa visitada, y se ejecutarn cada vez que se abra el
navegador. Pueden aparecer visibles como barras de herramientas del navegador, o
permanecer ocultos mientras realizan una serie de operaciones sin conocimiento del usuario.
Cookie. Las cookies son pequeos archivos de texto que el navegador almacena en el
ordenador del usuario, cuando se visitan pginas Web. las cookies tambin se pueden utilizar
para formar un perfil del usuario, con informacin que ste no controla, y que despus
puede ser enviada a terceros, con la consiguiente amenaza para la privacidad.
Dialer. Es un programa que, sin el consentimiento del usuario, cuelga la conexin telefnica
que se est utilizando en ese momento (la que permite el acceso a Internet, mediante el
marcado de un determinado nmero de telfono) y establece otra, marcando un nmero de
telfono de tarificacin especial. Esto supondr un notable aumento del importe en la
factura telefnica.
DoS/Denegacin del Servicio. Es un ataque, causado en ocasiones por los virus, que evita al
usuario la utilizacin de ciertos servicios (del sistema operativo, de servidores Web, etc.).
Lograr que el usuario no pueda acceder a un determinado servicio o que no pueda proveer a
otros. Estos ataques intentan corromper o saturar los recursos de la vctima por medio de
peticiones de conexin para lograr desactivar su sistema o haciendo que deniegue el acceso
a otros usuarios.
Exploit. Es una tcnica o un programa que aprovecha una vulnerabilidad existente en un
determinado protocolo de comunicaciones, sistema operativo, o herramienta informtica.
Sistema utilizado para explotar un bug o sacar provecho de l. Generalmente utilizados
para acceder de alguna manera a un sistema sin tener autorizacin a l.
Joyriding. Dirigir un servicio telefnico o conexin ISP, permitiendo al intruso explotar estos
servicios sin pagar por ellos.
Junk mail. Propaganda realizada a travs de correo electrnico.
Keylogger. Programa que recoge y guarda una lista de todas las teclas pulsadas por un
usuario. Puede hacer pblica la lista, permitiendo que terceras personas conozcan los datos
que ha escrito el usuario afectado (contraseas, mensajes de correo, combinaciones de
teclas, etc.)
Nuke. Conexin del host remoto al puerto 139 (NetBios) de tu ordenador, al cual manda un
conjunto de paquetes que hace que el ordenador se bloquee o se quede sin red. Cada o
prdida de la conexin de red, provocada de forma intencionada por alguna persona. El
ordenador sobre el que se realiza un nuke, adems puede quedar bloqueado.
Pharming. El pharming consiste en manipular direcciones DNS para engaar al usuario y
cometer fraude. El pharming realiza su ataque sobre los servidores DNS. Su objetivo es
cambiar la correspondencia numrica a todos los usuarios que lo utilicen.
Phishing. Funciona a travs de un mensaje electrnico, simulando proceder de una fuente
fiable (por ejemplo, del banco), se intentan recoger los datos necesarios para estafar al
usuario.
Phreaking. Tcnicas de como engaar a sistemas de cobro a distancia. Lase no pagar, o
pagar menos telfono, pagar la luz mucho ms barata, no pagar casi nada de gas, tener
telfono mvil gratuito y todo eso. Debido al uso intensivo del telfono por parte de los
hackers, es bastante normal que usen el phreaking para ahorrarse dinero. Estas tcnicas
tambin incluyen la modificacin o intervencin de las lneas telefnicas, con otros fines
distintos al de llamar gratis por medio de dispositivos electrnicos llamados Boxes.
Rootkit. Son programas que son insertados en una computadora despus de que algn
atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones
para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los
procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante
obtener de nuevo acceso al sistema o tambin pueden incluir exploits para atacar otros
sistemas.
Sniffing. Pinchado de lneas. Espiar y obtener la informacin que circula por una red
telefnica o informtica por medio de sniffers.
Snooping. Espiar y obtener la informacin que circula por una red, pero en esta modalidad
los datos obtenidos son guardados en el sistema espa en forma de archivos.
Spam/Spamminng. Es el envo masivo de mensajes de correo electrnico y la consiguiente
recepcin masiva de stos. Se denomina as al correo electrnico que se recibe sin haberlo
solicitado, son los llamados "correos basura". Son utilizados por las empresas para fines
publicitarios (spamming). Se ha utilizado este trmino para hacer referencia a todos los
mensajes basura que se reciben tanto en los grupos de noticias como en los buzones
particulares.
Splicing/Hijacking. Es un mtodo de sustitucin que consiste en que el atacante espera a
que la vctima entre en una red usando su nombre, contrasea y dems y una vez que la
vctima ha superado los controles de identificacin y ha sido autorizada la tira del sistema
y se hace pasar por ella.
Spyware o Programas espa. Los programas espa, tambin conocidos como spyware, son
aplicaciones informticas que recopilan datos sobre los hbitos de navegacin, preferencias
y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a
terceros, ya sea directamente, o despus de ser almacenados en el ordenador.
Tampering. Tipo de ataque que consiste en una modificacin no autorizada de datos o
software instalado en el sistema vctima (incluyendo borrado de archivos). Es decir, una vez
se ha entrado en un sistema, se modifican o borran datos del mismo.
Trackware. Programas que realizan inventarios de las aplicaciones instaladas, rastreo de
itinerarios del usuario, etc. Para ello, guardan todas las bsquedas realizadas en el buscador
que colocan como pgina de inicio, o introducen aquellos programas llamados keyloggers,
que registran todas las pulsaciones de teclas realizadas.
Trashing. Consiste en aprovechar la informacin abandonada en forma de basura. Existen
dos tipos de basura: 1) Basura Fsica: Contenida en los documentos escritos en papel que se
tiran a la papelera o a contenedores de basura. Por ejemplo, borradores, notas sobre las
instrucciones de un programa, contraseas que han sido anotadas y una vez que se recuerdan
sin dificultad se tiran, cintas de tinta usadas de las mquinas de escribir, etc. 2) Basura
Electrnica. Contenida en ciertas zonas del ordenador que han sido borradas, pero que
siguen ah. Hay que recordar que cuando se borra informacin de un disco duro (por
ejemplo) los datos no han sido realmente borrados. Lo que se hace en realidad es decirle al
sistema que esa seccin del disco duro puede ser escrita, pero los datos siguen all hasta que
se sobrescriban por otros nuevos. Tambin es basura los ficheros de spooling de impresora,
archivos de carpetas temporales, etc.
War Dialer. Tambin conocido como Discador, es un programa que escanea la lnea telefnica
en busca de mdems.
Zappers/Cloacker. Programas encargados de borrar huellas en los sistemas atacados
(normalmente borrar los ficheros *.log).
Zoo (virus de zoo). Son aquellos virus que no estn extendidos y que solamente se pueden
encontrar en determinados lugares, como laboratorios, donde son analizados para conocer
mejor sus caractersticas y las tcnicas que emplean.
Precauciones
Hoy en da los virus se propagan de mltiples formas, sobre todo el envo de virus por correo se ha
convertido en algo comn y hay que tomar precauciones, cuantas ms mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
No abrir archivos adjuntos si no se tiene la certeza de su contenido.
10
Tambin es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro
puede ser un sntoma de que el correo contiene un virus ya que algunos virus generan el asunto
juntando varias palabras al azar.
Desactivar la opcin de "Vista previa" de algunos programas de correo, como por ejemplo el
Outlook Express. As evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Aqu puedes ver cmo hacerlo.
Es ms seguro leer el correo utilizando el webmail o correo a travs de la web, como Hotmail,
Yahoo, Hispavista, etc. Esto es as por dos razones fundamentalmente. La primera es que al leer por
la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de pginas
en cach. Ojo que si abrimos los archivos adjuntos si se pueden grabar archivos en nuestro
ordenador. La segunda razn es porque los servidores de correo web suelen tener buenos filtros
antivirus.
Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet,
especialmente de sitios sospechosos.
Los programas antivirus pueden trabajar de dos formas bsicas. De forma permanente y bajo
peticin.
De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y
busca virus en todos los archivos que se abren o descargan de Internet. Es la forma ms segura de
protegerse de los virus. Tiene el pequeo inconveniente que consume memoria RAM y en algunas
ocasiones puede interferir el funcionamiento de algunos programas.
De forma puntual o bajo peticin, podemos tener el antivirus desactivado y activarlo slo cuando
consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet,
copiamos un disquette o instalamos un programa nuevo.
Es conveniente tener activado el antivirus de forma permanente.
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen
virus nuevos que un antivirus no puede detectar hasta que no es actualizado.
Si slo utilizamos software legal es ms dificil que nos contagiemos.
Por muchas precauciones que tomemos no est garantizado al 100% que no nos podamos infectar,
por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se
estropea el ordenador por otras causas ajenas a los virus tambin agradeceremos tener una copia de
seguridad.
Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no
grabar archivos sin garanta y no abrir correos de remitente desconocido.
Eliminacin
Lo ms importante en este tema de los virus es tomar las medidas preventivas para no infectarse.
Una vez infectados, para un usuario sin conocimientos de informtica, ser un poco complicado
eliminar el virus de su ordenador. Lo ms sencillo es recurrir a un programa antivirus.
Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos
concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los
programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador.
11
Tambin puedes visitar la pgina web de los fabricantes de antivirus, algunos de ellos dan
informacin para la desinfeccin manual de forma gratuita como, por ejemplo, Panda. Realmente
no es muy complicado eliminar un virus a partir de las instrucciones proporcionadas por las pginas
web de los fabricantes de antivirus, el problema es que sin nos equivocamos podemos causar
algunos desbarajustes en el sistema operativo ya que para eliminar un virus a mano hay que
modificar, en muchas ocasiones, archivos del sistema operativo y del registro de Windows.
En algunas ocasiones borrar el fichero que contiene el virus suele ser suficiente para eliminarlo,
pero en otros casos no es tan fcil ya que el cdigo del virus est dentro de archivos que contienen
programas necesarios para que funcionen el ordenador y no se pueden borrar.
Otras veces, adems de borrar archivos tambin hay que borrar elementos del registro de Windows
que permiten que el virus se active.
Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador,
avisndonos par que no continuemos con la tarea que esta provocando la infeccin, normalmente la
descarga o copia de un archivo o la lectura de un correo electrnico.
Cuantos ms virus sea capaz de detectar mejor ser el antivirus, pero lo ms importante es que
ante la aparicin de un nuevo virus sea capaz de ofrecer una solucin en un corto periodo de tiempo
y que adems la ponga a disposicin de sus clientes a travs de una actualizacin por Internet, lo
que asegura la mayor rapidez posible en la proteccin de los usuarios del programa antivirus.
Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus.
Aunque cuando se producen ataques masivos de virus peligrosos algunas compaas suelen
proporcionar herramientas de desinfeccin de forma gratuita.
Antivirus Comerciales
En el mundo de la informtica existen varias empresas que se dedican a la fabricacin de antivirus.
Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden
seguridad y tranquilidad a los usuarios. Da a da ellas tienen la encomienda de reconocer nuevos
virus y crear los antdotos y vacunas para que la infeccin no se propague como plagas en el mundo
de las telecomunicaciones.
Entre los antivirus existentes en el mercado se pueden mencionar:
Norton Antivirus
Panda Antivirus
McAfee VirusScan
Dr. Solomons Tool Kit
Pc Cillin
NOD32
AVG Antivirus
Kaspersky Antivirus
BitDefender Free
PER Antivirus
12