¿Qué es un virus?
En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
El término usado para englobar todos estos códigos es malware, formado por la unión de las palabras malicious y software, es decir, software malicioso. Actualmente, existen muchos tipos de virus (malware), con comportamientos característicos que permiten clasificarlos en diferentes categorías.
Estos pequeños programas de computadora tienen la capacidad de incorporar ("infectar") su código en otros programas, archivos o sistemas y usarlos para hacer copias de sí mismos. El término "virus de computadora" fue instalado en 1983 por el ingeniero eléctrico americano Fred Cohen, que concluyó su doctorado en 1986 con un trabajo sobre este tema.
El nombre fue inspirado en los virus biológicos, la mas pequeña forma de vida conocida, que se reproducen infectando una célula y usando el material genético de esta para crear nuevos especímenes. Hoy existen muchos tipos de virus, clasificados de acuerdo con sus acciones o características, como virus infectores de archivos, virus de boot, virus de macro, de redes, de script, furtivos, polimórficos, etc.
El origen de los virus informáticos
Buscando llevar a cabo diferentes daños, ya sea para el robo de información sensible o bien para generar caos en los sistemas computacionales, los primeros virus informáticos nacieron casi a la par del desarrollo de los programas para computadoras, y es por ello que la evolución de ambos está ligada intrínsecamente.
En un principio, los virus informáticos eran creados puntualmente para poder reemplazar archivos ejecutables en una computadora, lograr así modificar el código de dichos archivos, para de esta manera hacer que la actividad de las computadoras fuera errante o cambiara sin el permiso de los usuarios.
Los objetivos centrales de los primeros virus informáticos fueron similares al malware de la actualidad, es decir atacar la información almacenada en una computadora para destruirla, dañarla o robarla.
Existen diversas referencias sobre el origen de los virus que señalan entre otras cosas que fue a fines de la década de los años 60 su primera aparición, lo cierto es que la anécdota cuenta que en ese momento un grupo de desarrolladores de Bell de AT&T diseñaron un juego que se anidaba en la memoria de la computadora y cuyo comportamiento era similar a lo que hoy se conoce como virus informático.
Ahora bien, se considera como primer virus informático al malware que en el año 1972 atacó un equipo IBM Serie 360. Conocido popularmente como “Creeper”, se trataba de un software malicioso que al infectar la computadora mostraba en la pantalla de la misma todos los días el mensaje: “I'm the creeper... catch me if you can!”, que en español significa algo así como “¡Soy una enredadera!... ¡Atrápame si puedes!”.
En aquel momento fue necesaria la creación de un antídoto informático para poder terminar con la molestia que causaba este primer virus, y así fue como surgió el que se conoce como el primer software antivirus de la historia, un programa llamado “Reaper”.
No obstante, debieron pasar cerca de diez años para que surgiera el término “virus informático”, lo cual se produjo en el año 1984, a partir de lo cual los virus informáticos o malware se han convertido en algo común hasta nuestros días..
Además del mencionado Creeper, entre los virus informáticos más famosos de la historia encontramos a “Melissa” de 1999, que es considerado el primer malware propagado a través del correo electrónico, el cual en poco tiempo logró contaminar millones de computadoras en todo el mundo.
Otro de los más conocidos fue sin dudas el llamado “I love you” que en el año 2000 logró infectar a más de 45 millones de computadoras a través de un correo electrónico que incluía un archivo adjunto titulado “Una carta de amor para ti”, y que en el momento en que el usuario desprevenido ejecutaba dicho archivo se iniciaba el proceso del virus, que además se reenviaba automáticamente a todos contactos del usuario.
Al mencionar a uno de los virus más dañinos de la historia, es posible que tengamos que citar al llamado “Sasser”, que en el año 2004 atacó a los sistemas operativos Windows 2000 y Windows XP, logrando infectar alrededor de 250 mil equipos, y poniendo así en alerta a varias empresas de todo el mundo.
Podemos sumar a esta lista de los virus informáticos más conocidos hasta el momento debido al daño que causaron cuando fueron difundidos a Concept de 1995, Code Red de 2001, Slammer de 2003, Netsky de 2004, Storm de 2007 y Conficker de 2008.
Tipos de virus de computadora
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicio del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus de este tipo, son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido desde su programación. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Worm o Gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en Internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por Internet enviándose a los correos electrónicos que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Tienen la capacidad de hacer copias de sí mismos, al contrario de otros virus, estos no necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos o worms, con muchas funcionalidades diferentes. Algunos son destructivos, es decir, borran o dañan archivos, otros sólo se diseminan en gran cantidad provocando atascos en las redes de computadoras.
Troyanos o caballos de Troya
Algunos virus traen consigo un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es.
Esta práctica se denomina phishing, expresión que se deriva del verbo 'to fish', "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de un ordenador a otro, como es el caso de los virus y worms. Para que se introduzcan en un sistema, deben ser deliberadamente enviados a los usuarios, normalmente disfrazados como fotos, juegos y utilidades en general. Muchas veces, los caballos de Troya están compuestos de dos partes: un programa llamado cliente, que queda en la máquina del atacante, y otro llamado servidor, que queda en la máquina de la víctima. El componente cliente se comunica con el servidor, posibilitando que un intruso robe contraseñas y otra información privada, o incluso tome control total del sistema invadido, pudiendo abrir, cerrar, ejecutar o borrar archivos, modificar las configuración del mouse y del teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas páginas de internet, como de antivirus, por ejemplo.
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.
Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de correo electrónico, Redes sociales, o Tiendas en Linea, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera que, quien implantó el keylogger, sabrá lo que la persona está haciendo en la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño de la computadora atacada. Los keyloggers están siendo muy usados últimamente en ataques por e-mail, disfrazados como si fueran mensajes enviados por empresas legítimas. Los más sofisticados ya son capaces de grabar también las páginas que el usuario visita y el área del click del mouse, por eso están siendo llamados de screenloggers (la palabra screen, en inglés, se refiere a la pantalla del ordenador).
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en Internet en esas condiciones tiene casi un 50% de posibilidades de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Backdoors
La palabra significa, literalmente, "puerta trasera" y se refiere a programas similares al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar información privada de los usuarios.
Dicha clasificación no engloba todos los tipos de virus (malware) y se refiere sólo a los ejemplares "puros". En la práctica, lo que se observa cada vez más es una mezcla de características, de tal forma que ya se habla de worm/trojans y otras especies de códigos maléficos híbridos.
Así, es perfectamente posible que un malware se disemine por e-mail, después de ser ejecutado, como lo hace un worm, pero ademas también robe contraseñas de la máquina infectada y las envíe a través de Internet hacia el creador del programa, exactamente como lo hace un caballo de Troya.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Los virus en otros medios
Mucho se habla de prevención contra virus informáticos en computadoras, aunque hoy en día ya existen muchos otros dispositivos que tienen acceso a internet, como teléfonos celulares, tablets, Consolas de Video, Televisiones (Smart Tv), etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Ya esta el temor entre los especialistas en seguridad digital que con la propagación de una inmensa cantidad de dispositivos con acceso a Internet, los hackers se estan interesando cada vez más por atacar a estos otros medios de acceso a Internet.
Como actúan los virus informáticos
Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a través de scripts y de funciones de macro de determinados programas.
Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso del correo electrónico, donde el virus usa un texto que intenta convencer al usuario a dar clic en el archivo adjunto; Y es en ese archivo adjunto donde se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El mensaje del correo electrónico y hasta el campo asunto del mensaje, suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales.
Algunos virus pueden usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas "plagas digitales" pueden usar artificios inéditos que sorprenden hasta el usuario más experto.
Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del equipo, sin que el usuario se de cuenta.
Otros virus suelen propagarse a la hora de compartir archivos, como aquellos que insertan archivos en carpetas de programas P2P (software de ese tipo permite la compartición de archivos entre usuarios de una misma red de computadoras .
Después de haber contaminado el dispositivo, el virus pasa entonces a ejecutar sus tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otras computadoras.
Conclusión: Como pudimos ver, existen varios tipos de virus y formas de contagiar nuestros equipos; además de que serían muy problemáticos incluso para usuarios con experiencia en informática, pero si nos prevenimos es muy seguro que evitemos que nuestras computadoras no se infecten.
Cabe recalcar que hay muchísimas formas con las cuales podemos evitar este tipo de virus, sin embargo, no se necesita ser una persona especializada sobre el uso de las computadoras, con conocimientos básicos podemos evitar este tipo de problemas.
Hoy en día existen muchos antivirus que te protegen y son muy sencillos de instalar, como también hay información en Internet que puede apoyarte por si no llegas a entender.
En otro artículo platicaremos sobre cómo actuar contra dichos virus y cómo podemos defendernos.
Comentarios
Publicar un comentario