Download virus. - portafolio de evidencias yam

Document related concepts
no text concepts found
Transcript
Virus de computadoras y otros programas maléficos
Cualquier código con fines maléficos que se instale en un ordenador es
llamado "virus". Aunque de modo general esta definición no es incorrecta,
modernamente el término usado para englobar todos estos códigos es
malware, formado por la unión de las palabras malicious y software, es decir,
software maléfico. Actualmente, existen muchos tipos de virus (malware), con
comportamientos característicos que permiten clasificarlos en diferentes
categorías. Las principales son las siguientes:
Virus propiamente dichos
son pequeños programas de computadora con capacidad de incorporar
("infectar") su código en otros programas, archivos o sistemas y usarlos para
hacer copias de sí mismos. El término "virus de ordenador" fue instalado en
1983 por el ingeniero eléctrico americano Fred Cohen, que concluyó su
doctorado en 1986 con un trabajo sobre este tema. El nombre fue inspirado en
los virus biológicos, la menor forma de vida conocida, que se reproducen
infectando una célula y usando el material genético de esta para crear nuevos
especimenes. Hoy existen muchos tipos de virus, clasificados de acuerdo con
sus acciones o características, como virus infectores de archivos, virus de boot,
virus de macro, de redes, de script, furtivos, polimórficos, etc.
Worms
son programas que también tienen capacidad de hacer copias de sí mismos, al
contrario de los virus no necesitan infectar otros programas para esta tarea.
Basta que sean ejecutados en un sistema. Para esparcirse de una máquina a
otra, los worms normalmente utilizan recursos de redes, como el e-mail y los
programas de chat. Hay varios worms, con muchas funcionalidades diferentes.
Algunos son destructivos (borran o dañan archivos), otros sólo se diseminan en
gran cantidad provocando atascos en las redes de computadoras.
Trojan horses o caballos de Troya
la principal característica de los trojan horses es el hecho de, ser intrusos del
sistema. Otra característica destacada es que los trojans puros no tienen
capacidad de infectar otros archivos o diseminarse de un ordenador a otro,
como es el caso de los virus y worms. Para que se introduzcan en un sistema,
deben ser deliberadamente enviados a los usuarios, normalmente disfrazados
como fotos, juegos y utilitarios en general. Muchas veces, los caballos de Troya
son compuestos de dos partes: un programa llamado cliente, que queda en la
máquina del atacante, y otro llamado servidor, que queda en la máquina de la
víctima. El componente cliente se comunica con el servidor, posibilitando que
un intruso robe contraseñas y otra informacion privada, o incluso tome control
total del sistema invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos,
modificar las configuracion del mouse y del teclado, abrir y cerrar el CD-ROM,
etc. Todo eso a distancia.
Keyloggers
son especies de caballos de Troya especializados en grabar todas las teclas
(keys, en inglés) tecleadas en el ordenador y enviar la informacion a través de
Internet a un usuario mal intencionado. Generalmente se instalan en el sistema
de forma oculta y su acción no es percibida por el dueño de la computadora
atacada. Los keyloggers están siendo muy usados últimamente en ataques por
e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas.
Los más sofisticados ya son capaces de grabar también las páginas que el
usuario visita y el área del click del mouse, por eso están siendo llamados de
screenloggers (la palabra screen, en inglés, se refiere a la pantalla del
ordenador).
Backdoors
la palabra significa, literalmente, "puerta trasera" y se refiere a programas
similares al caballo de Troya. Como el nombre sugiere, abren una puerta de
comunicación escondida en el sistema. Esta puerta sirve como un canal entre la
máquina afectada y el intruso, que puede, así, introducir archivos maléficos en
el sistema o robar informacion privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se
refieren sólo a los ejemplares "puros". En la práctica, lo que se observa cada
vez más es una mezcla de características, de tal forma que ya se habla de
worm/trojans y otras especies de códigos maléficos híbridos.Así, es
perfectamente posible que un malware se disemine por e-mail, después de ser
ejecutado - como lo hace un worm --, pero ademas también robe contraseñas
de la máquina infectada y las envíe a través de Internet hacia el creador del
programa -- exactamente como lo hace un caballo de Troya.
Virus de computadoras y otros programas maléficos
Cualquier código con fines maléficos que se instale en un ordenador es
llamado "virus". Aunque de modo general esta definición no es incorrecta,
modernamente el término usado para englobar todos estos códigos es
malware, formado por la unión de las palabras malicious y software, es decir,
software maléfico. Actualmente, existen muchos tipos de virus (malware), con
comportamientos característicos que permiten clasificarlos en diferentes
categorías. Las principales son las siguientes:
Virus propiamente dichos
son pequeños programas de computadora con capacidad de incorporar
("infectar") su código en otros programas, archivos o sistemas y usarlos para
hacer copias de sí mismos. El término "virus de ordenador" fue instalado en
1983 por el ingeniero eléctrico americano Fred Cohen, que concluyó su
doctorado en 1986 con un trabajo sobre este tema. El nombre fue inspirado en
los virus biológicos, la menor forma de vida conocida, que se reproducen
infectando una célula y usando el material genético de esta para crear nuevos
especimenes. Hoy existen muchos tipos de virus, clasificados de acuerdo con
sus acciones o características, como virus infectores de archivos, virus de boot,
virus de macro, de redes, de script, furtivos, polimórficos, etc.
Worms
son programas que también tienen capacidad de hacer copias de sí mismos, al
contrario de los virus no necesitan infectar otros programas para esta tarea.
Basta que sean ejecutados en un sistema. Para esparcirse de una máquina a
otra, los worms normalmente utilizan recursos de redes, como el e-mail y los
programas de chat. Hay varios worms, con muchas funcionalidades diferentes.
Algunos son destructivos (borran o dañan archivos), otros sólo se diseminan en
gran cantidad provocando atascos en las redes de computadoras.
Trojan horses o caballos de Troya
la principal característica de los trojan horses es el hecho de, ser intrusos del
sistema. Otra característica destacada es que los trojans puros no tienen
capacidad de infectar otros archivos o diseminarse de un ordenador a otro,
como es el caso de los virus y worms. Para que se introduzcan en un sistema,
deben ser deliberadamente enviados a los usuarios, normalmente disfrazados
como fotos, juegos y utilitarios en general. Muchas veces, los caballos de Troya
son compuestos de dos partes: un programa llamado cliente, que queda en la
máquina del atacante, y otro llamado servidor, que queda en la máquina de la
víctima. El componente cliente se comunica con el servidor, posibilitando que
un intruso robe contraseñas y otra informacion privada, o incluso tome control
total del sistema invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos,
modificar las configuracion del mouse y del teclado, abrir y cerrar el CD-ROM,
etc. Todo eso a distancia.
Keyloggers
son especies de caballos de Troya especializados en grabar todas las teclas
(keys, en inglés) tecleadas en el ordenador y enviar la informacion a través de
Internet a un usuario mal intencionado. Generalmente se instalan en el sistema
de forma oculta y su acción no es percibida por el dueño de la computadora
atacada. Los keyloggers están siendo muy usados últimamente en ataques por
e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas.
Los más sofisticados ya son capaces de grabar también las páginas que el
usuario visita y el área del click del mouse, por eso están siendo llamados de
screenloggers (la palabra screen, en inglés, se refiere a la pantalla del
ordenador).
Backdoors
la palabra significa, literalmente, "puerta trasera" y se refiere a programas
similares al caballo de Troya. Como el nombre sugiere, abren una puerta de
comunicación escondida en el sistema. Esta puerta sirve como un canal entre la
máquina afectada y el intruso, que puede, así, introducir archivos maléficos en
el sistema o robar informacion privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se
refieren sólo a los ejemplares "puros". En la práctica, lo que se observa cada
vez más es una mezcla de características, de tal forma que ya se habla de
worm/trojans y otras especies de códigos maléficos híbridos.Así, es
perfectamente posible que un malware se disemine por e-mail, después de ser
ejecutado - como lo hace un worm --, pero ademas también robe contraseñas
de la máquina infectada y las envíe a través de Internet hacia el creador del
programa -- exactamente como lo hace un caballo de Troya.
Tipos de Virus informáticos
Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean
efectos perniciosos. A continuación te presentamos la clasificacion
de los virus informaticos, basada en el daño que causan y efectos
que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y
que produce sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo
se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, se copia asi mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy utiles
cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y plantillas que los
contienen, haciendose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de
los diskettes y el sector de arranque maestro (Master Boot Record)
de los discos duros; también pueden infectar las tablas de
particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización
de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como consecuencia no es
posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuídas a través del correo electrónico y
las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través
de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
Tipos de antivirus de computadora
Los antivirus informáticos son aquellos programas por el cual pueden ser
evitados el ingreso de virus a la computadora e incluso que se difundan en la
misma. Los antivirus tiene la capacidad de eliminarlos y reparar los daños
causados.
Los antivirus de las computadoras pueden ser clasificados en:
Antivirus en línea: en este caso no funcionan como medio de protección para
la computadora, si no que son utilizados para averiguar si hay virus en la
misma. Estos sistemas no deben ser instalados ya que se chequea desde
Internet. Estos no actúan de manera constante ya que solo se activan cuando
se ingresa a las páginas webs especializadas en ello.
Antivirus de Software: estos antivirus deben ser instalados en la
computadora para que funcionen constantemente. Estos son clasificados en:
1. Antivirus detectores: también conocidos bajo el nombre de antivirus
rastreadores, tienen como finalidad encontrar virus a través de la
exploración en el sistema. Normalmente se utilizan para hallar a los virus
que se encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos
pueden ser clasificados en:
 Antivirus heurístico: en este caso los antivirus exploran cuando los
programas actúan de una manera distinta a la habitual.
 Antivirus de patrón: los virus son detectados por su forma particular
de actuar. Es decir que estos son antivirus especializados para cada
uno de los virus de manera individual.
2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente
en la memoria de la computadora para poder reconocer
el virus inmediatamente. El antivirus explora cada uno de los programas
cargados para corroborar que no posean virus. Además este sistema
descubren los virus que pueden ser hallados en el disco duro, la memoria
o en ciertos programas. Estos también pueden ser clasificados en antivirus
heurísticos y de patrón.
3. Antivirus Inmunizadores: más conocidos como protectores, estos
antivirus permiten evitar el ingreso de virus a los programas. Sin embargo
no son los antivirus más recurridos ya que ocupan demasiado espacio de
la memoria. Esto genera que los programas y la computadora funcionen
de una manera mucho más lenta.
4. Antivirus Eliminadores: estos virus también llamados limpiadores,
entran en acción cuando ya fue desactivado el virus. Es en ese momento
que suprime desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la
información de cómo debe ser eliminado cada virus de manera particular.
Antivirus y sus funciones.
Norton 360 v3.5
Protección completa, es la nuevo de Symantec. incluye antivirus, antispyware,
antiphishing, detector de rootkit, autenticador de sitios web, firewall
bidireccional, creador de copias de seguridad y de restauración automáticas.
avast! 4 Professional Edition
Este es un buen antivirus, avast! Professional Edition puede ser utilizado para
escanear cualquier objeto que desees, memoria, e-mails, sitios web, etc.
VirusKeeper 2006 Pro v6.5.0
Versión profesional, y más completa, especial antivirus y antispyware. Para
computadores que están expuestos a diferentes amenazas.
PC Tools AntiVirus v6.1.0.25
Antivirus potente, cuenta con esta poderosa herramienta de protección contra
virus, troyanos y gusanos. PC Tools AntiVirus.
Panda Antivirus + Firewall 2008
Panda, protección contra virus, programas espía y hackers. Con Panda
Antivirus + Firewall 2008 protegerás tu ordenador frente a las amenazas de
los hackers y además.
Panda Antivirus 2008 Beta Libre
nueva versión gratuita. eficaz protección contra virus, spyware y phishing.
Panda Antivirus.
Norton Antivirus 2010
Antivirus experto y fiable. Norton Antivirus contiene metodos avanzados
contra los virus, gusanos y spyware.
AC USB Virus Killer v1.5
Protección en tiempo real. especial para atacar virus alojados en tus
dispositivos USB. AC USB VIRUS Killer es un antivirus ultraligero diseñado
para proteger tu sistema.
Eset NOD32 AntiVirus
Protección antivirus mediante módulos de altísimo rendimiento y velocidad.
Las funciones de Eset NOD32 son muy buenas.
Kaspersky Anti-Virus Personal v7.0.0.125
Antivirus especial desarrollado para usuarios con ordenadores personales.
Tiene una interfaz gráfica clara y sencilla.
Los 10 mejores antivirus gratuitos para Windows OS
durante el 2012
1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es
totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una
PC corriendo en Windows.
2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es
óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido
instalarlo.
3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy
poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá
sea que usted debe registrarse previamente para poder descargarlo.
4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La
versión más nueva incluye la posibilidad de evitar que se robe su información personal
vía e-mail, las redes sociales o mensajes instantáneos.
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja
excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión
gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira
entonces entra en acción.
6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero
ahora se ofrece gratuitamente tanto para su uso personal como para los negocios.
Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege
incluso antes que infecten su máquina.
7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y
servía para detectar y remover solo trojans en un comienzo. Pero la inclusión
del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El
software incluye antivirus y anti-spyware.
8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero
ofrece las mismas opciones que otros antivirus. Protege activamente su propia
información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar
un antivirus y olvidarse del resto, este software es uno de los mejores.
9. PC Tools Antivirus : Este programa para free antivirus protection efectúa escaneos
automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece
actualizaciones adecuadas y tampoco tiene soporte para el cliente.
10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools
y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su
nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente
de forma diaria.
Es posible que usted no esté de acuerdo con nuestra clasificación. No tiene que estarlo. Y
por ello le ofrezco también las clasificaciones bajo freeware y shareware que hacen otros
sitios especializados como PC World Magazine, PCMag, y por supuesto Lifehacker.
Antivirus: Tipos de Virus.
Tipos de Virus existentes, conoce los diferentes tipos de virus que circulan
la red para estar prevenido, virus troyanos, gusanos, macro-virus,
residentes, polimórficos, infectores de ejecutables y Virus de Arranque o
Boot. Conoce todos los Tipos de Virus que existen.
Virus Gusanos de Internet
Un gusano de internet es aquel virus que se permite a través de la red
reproducirse y de esta forma destacarse por su gran expansión.
Como otros gusanos, lo único que busca este virus es replicarse e
integrarse en nuevos sistemas o equipos a través de los diferentes medios
de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros
puertos en el cual le brinden acceso.
Actualmente la gran mayoría de virus que se encuentran en Internet son
éstos, los virus gusanos de Internet ya que aprovechan la poca
experiencia de usuarios y la capacidad de eludir ciertas seguridades, los
medios mas usados en la actualidad para la inserción de viruses gusanos
en un ordenador es la Ingeniería Social, cuyo método es a través de
diferentes métodos convencer al usuario del archivo que va a abrir es
inofensivo cuando realmente es todo lo contrario.
Virus MacroVirus
No se transmiten a través de archivos
ejecutables, sino a través de los documentos de
las aplicaciones que poseen algún tipo de
lenguaje de macros. Entre ellas encontramos
todas las pertenecientes al paquete Office (Word,
Excel, Power Point, Access) y también el Corel
Draw.
Cuando uno de estos archivos infectado es
abierto o cerrado, el virus toma el control y se
copia a la plantilla base de nuevos documentos,
de forma que sean infectados todos los archivos que se abran o creen en
el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy
poderosos y poseen capacidades como para cambiar la configuración del
sistema operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en
comprobar si se cumplen todas las condiciones para atacar (fecha, hora,...
etc.). De no ser así, se colocan en una zona de la memoria principal,
esperando que se ejecute algún programa. Si en alguna de las
operaciones que realiza el sistema operativo se trabajase con un fichero
ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus
se añadirá al programa que infecta, añadiendo su código al propio código
del fichero ejecutable (programa).
Existen algunos virus residentes que nunca se disparan, que nunca llegan
a afectar absolutamente nada en nuestro sistema. Pero son la minoría.
Los virus residentes de mantienen dentro de la memoria y esperan a que
ocurra algún evento determinado para de esa forma poder disparar su
acción destructiva. Suelen añadirse al programa o los programas que
infecta, añadiendo su código al propio código del fichero ejecutable.
Virus Troyano
Un troyano es similar a un virus, es un programa que busca propagarse y
sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y
CHAT. La diferencia básica de los troyanos con los virus es que los
troyanos están hechos para permitirles a otras personas tener acceso al
contenido de la PC infectada ya sea para robar información, contraseñas,
documentos, datos, etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y reenviar datos
confidenciales a una dirección externa, abrir puertos de comunicaciones
para que un intruso pueda entrar y salir de nuestro sistema las veces que
se le antoje. Con un troyano nuestra privacidad se anula 100%.
Otros tipos de troyanos:

Troyanos recolectores de contraseñas: Este tipo de troyanos
buscan las contraseñas almacenadas en el computador y/o
simplemente actúan esperando que alguna secuencia de
caracteres escrita en el teclado que sea introducida en un campo
tipo "contraseña" (secuencia visualizada con asteriscos en
pantalla) aparezca, almacenándola en un archivo que luego es
enviado por correo electrónico o copiado manualmente al
atacante. En esta categoría entran los troyanos que recolectan
tarjetas de crédito y información relacionada con las mismas.

Troyanos que modifican los privilegios de un usuario: Este tipo de
troyanos es usado regularmente para engañar a los
administradores de sistemas. Usualmente se anexan a una
utilidad de sistema o pretender ser un programa inocuo y hasta
útil. Una vez que sea ejecutado, el troyano le dará más privilegios
al atacante y puede deshabilitar la(s) cuenta(s) de administrador
en el sistema. En el peor de los casos, ni siquiera el
administrador original tiene acceso al sistema atacado.

Troyanos destructivos: Estos programas tienen como única
intención dañar el sistema comprometido. Pueden destruir discos
duros completos, el sistema operativo, encriptar archivos o soltar
y ejecutar virus para completar el oscuro panorama de sus
víctimas.

Programas Bromistas: Estos programas no son tan maliciosos;
ellos simplemente están diseñados para hacer creer a la víctima
que algo malo está ocurriendo en el computador como por
ejemplo, formatear el disco duro, mostrar mensajes como
"enviando todas las contraseñas a XXX hacker", "su computador
tiene software ilegal y estamos enviando sus datos al FBI" y
cosas similares. Este tipo de acciones asusta mucho a los
usuarios inexpertos.
Virus Polimórficos
Estos virus son también llamados "mutantes" . Los virus polimórficos
trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en
memoria cuando el archivo infectado es
ejecutado. Pero a diferencia de hacer
una copia exacta de sí mismos cuando
infectan otro archivo, modifican esa
copia para verse diferente cada vez
que infectan un nuevo archivo.
Valiéndose de estos "motores de
mutación", los virus polimórficos
pueden generar miles de copias
diferentes de sí mismos. A causa de
esto, los rastreadores convencionales
han fallado en la detección de los
mismos. De hecho, la mayoría de las
herramientas de rastreo utilizadas
actualmente todavía no pueden
detectar estos virus. Hay algunos antivirus que pueden detectar virus
polimórficos observando eventos característicos que los mismos deben
realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus
características debe hacer ciertas cosas para sobrevivir. Por ejemplo,
debe infectar otros archivos y residir en memoria.
El polimorfismo es otra de las capacidades de los virus biológicos aplicada
a los virus informáticos. Famosos escritores de virus, como el búlgaro
conocido con el alias de Dark Avenger, implementaron rutinas polimórficas
en sus virus.
El polimorfismo no es más que la capacidad de hacer copias más o menos
distintas del virus original. Esta técnica de programación tiene como
objetivo hacer más difícil la detección de los virus, ya que los antivirus, a la
fecha (finales de los 1980, principios de los 1990) buscaban patrones
hexadecimales comunes para detectar a los virus; al encontrar a un virus
polimórfico, no se podía computar fácilmente una rutina de localización,
haciendo muy difícil la erradicación de los virus.
Básicamente, el polimorfismo era logrado encriptando el código principal
del virus con una clave no constante, usando conjuntos aleatorios de
desencripción o usar código ejecutable cambiante con cada ejecución.
Estas maneras de hacer código polimórfico son las más sencillas; sin
embargo, existen técnicas sumamente elaboradas y exóticas.
Hay toda clase de virus polimórficos: desde virus de sector de arranque
hasta virus de macro.
Virus Infector de Ejecutables
Es el virus mas peligroso y con mas trayectoria, ya que posee la
capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros,
este tipo de virus puede infectar todo el sistema operativo de forma
dedejarlo completamente inutilizable a través de su residencia tanto en
memoria como en el registro de Windows.
Al ejecutar un fichero infectado, también será activado el virus. Estos virus
pueden ser:
- residentes en la memoria: pueden controlar el entero
sistema e infectarlo en cualquier momento.
- virus no-residentes, que son activados solamente
cuando se inicia el programa-host.
Ya que estos virus infectan ficheros ejecutables, pueden propagarse por
cualquier tipo de soportes de almacenamiento o transferencia de datos:
disquetes, CDs, módems, redes.
El virus se propaga al ejecutar el fichero host.
Virus Gusanos
La palabra "worm" en inglés, significa gusano. Los gusanos de
computadoras son un término frecuentemente empleado, a nuestro
criterio, sin sustento real y es nuestra intención explicar este concepto.
Recordemos que en 1984 el Dr. Fred Cohen clasificó a los emergentes
virus de computadoras en 3 categorías: caballos de troya, gusanos y virus.
Empleó el término "gusano" simplemente porque los consideraba
programas "despreciables".
En 1984 al sustentar su tesis para un doctorado en ingeniería eléctrica, en
la Universidad del Sur de California, demostró cómo se podían crear virus,
motivo por el cual es considerado como el primer autor auto-identificado
de virus de computadoras. Ese mismo año presentó su libro "Un pequeño
curso de virus de computadoras", para posteriormente escribir y publicar
"The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
Según algunos estudiosos de los virus, "los gusanos de computadoras son
aquellos programas malignos que se propagan a través de Internet, en la
modalidad de virus "companions", que no alteran archivos o sectores del
disco. Estos programas toman control de la memoria, calculan las
direcciones de las otras computadoras conectadas a la red y envían
copias de sí mismo".
"Los gusanos no son virus en el sentido estricto de la palabra", afirma este
concepto. Sin embargo no aclara que daños ocasionan los gusanos.
Nosotros no estamos de acuerdo con ninguna de las teorías anteriores,
debido a que el concepto de virus de computadoras ha cambiado a través
de los tiempos y ahora se les clasifican por sus diferentes e ingeniosas
técnicas de programación. Todos los llamados virus, gusanos o caballos
de troya, pueden hacer cualquier tipo de daño, sujetos a la intención de
sus desarrolladores.
Habría que preguntarnos, qué virus de computadora, programado en los
clásicos lenguajes, no puede tomar control de la memoria y e infectar, por
ejemplo, el Sector de Boot, el Master Boot Record, el COMMAND.COM,
inutilizar lógicamente o hasta formatear el disco duro, tomar control de la
Libreta de Direcciones de MS Outlook y re-enviarse a si mismo a los
usuarios registrados en ellas, etc.?
Por último, acaso los virus no se valen de otros archivos para poder ser
difundidos? Esto es realizado con la obvia intención de que su
propagación y contagio se realice en forma inadvertida.
Sucede que los conceptos vertidos por el Dr. Fred Cohen quedaron como
un precedente importante, por haber sido el primer investigador de esta
materia. A pesar de ello, y sin desmerecer al Dr. Cohen, éstos hoy día son
obsoletos y sus obras han quedado en el olvido. El mismo no continuó con
sus investigaciones sobre virus y hoy dirige su propia corporación
denominada Fred Cohen & Associates, especializada en seguridad de la
información.
Al igual que toda expresión tecnológica, cualquier persona o grupo de
ellas se puede interesar en el tema y en forma repentina "surgir" como una
supuesta autoridad en la materia, emitiendo libres conceptos, que
fácilmente pueden ser rebatidos por lo anteriormente expuesto.
Nosotros investigamos el fenómeno de los virus informáticos desde 1986,
hasta el día de hoy, habiendo desarrollado un software antivirus de gran
aceptación y prestigio en el mercado nacional e internacional.
Continuamos investigando los virus informáticos, ya que ellos constituyen
materia exclusivo en nuestro trabajo. Por estas razones, podemos afirmar
que nos consideramos calificados conocedores del tema.
Virus de Arranque o Boot
Infectan la zona de los discos en un ordenador: el sector de arranque en
los disquetes y discos duros. Su único modo de propagación es de
arrancar del disquete o disco infectado. El acceso o la copia de
información de un disco infectado no son operaciones peligrosas siempre
cuando el sistema no se inicie de aquel disco.
Los virus de boot residen en la memoria. Mientras que la mayoría son
escritos para DOS, estos virus no toman en cuenta los sistemas
operativos, así que pueden infectar cualquier PC.
Debido a la influencia de los medios de prensa, las palabras virus,
gusanos o caballos de troya son empleadas con frecuencia, a manera de
noticias, y lamentablemente nosotros nos vemos obligados a usar estos
términos para informar acerca de algunas nuevas especies virales, con la
intención de no confundir a los usuarios. Lo mismo ha sucedido con el
concepto de "hacker", atribuido en forma genérica a los piratas de
software, intrusos de la red, crackeadores, phreakers, y hasta delincuentes
informáticos.