You are on page 1of 2

Seguridad Informática Instituto 6.

001

CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS

Un Código Malicioso (“malware”) es cualquier tipo de programa desarrollado para cansar daños o
introducirse de forma no autorizada en algún sistema informático.

Los más conocidos son los virus informáticos, si bien con el desarrollo de las redes de ordenadores y de los
servicios de Internet han aparecido en estos últimos años nuevos tipos de códigos maliciosos: caballos de
Troya (troyanos), gusanos, etcétera.

El comportamiento de los virus informáticos es similar al de los virus biológicos. Un virus biológico es un
agente microscópico de carácter infeccioso, capaz de tener vida independiente, pero que requiere de un
huésped u organismo más complejo para sobrevivir, el cual le provee de la energía necesaria para su
reproducción. Prácticamente no deja huellas externas que indiquen su presencia durante el período de
incubación. Cuando este tipo de parásitos se reproducen suelen generar anomalías metabólicas al huésped
que pueden provocar graves enfermedades.

Por su parte, un Virus Informático es un programa informático desarrollado en un determinado lenguaje


(ensamblador, C y C++, Visual Basic, Java, lenguajes de macros de aplicaciones ofimáticas como Word o
Excel, VBScript, JavaScript. . .), capaz de “infectar” un sistema informático mediante distintos mecanismos
de propagación (“auto-replicación”), que contiene una determinada carga dañina para el sistema infectado y
que además puede incorporar algunas medidas de autoprotección para “sobrevivir”.

Un virus informático trata de reproducirse rápidamente para extender su alcance, alcanzando en la actualidad
una propagación exponencial gracias al desarrollo de Internet y de las redes de ordenadores. Por este motivo,
muchos de los virus actuales incorporan sus propias rutinas SMTP para facilitar su propagación mediante
envíos masivos de mensajes de correo electrónico a otros equipos.

La carga dañina de los virus (parte del programa del virus que se conoce como “payload”) se puede ejecutar
bajo determinadas circunstancias: en una fecha concreta, tras haber encendido un determinado número de
veces el sistema, al ejecutar un programa infectado, etcétera. Entre sus posibles consecuencias podríamos
citar la aparición de mensajes graciosos o de contenido político o reivindicativo en la pantalla del ordenador,
la generación de determinados efectos llamativos en la pantalla (movimiento o desaparición de iconos,
pérdida de control del ratón, generación de sonidos y de otros efectos visuales. . .), la eliminación de
determinados tipos de ficheros, la modificación del contenido de algunos ficheros, el formateo del disco duro
del equipo, etcétera.

En cuanto a las técnicas de “autoprotección” utilizadas por los virus informáticos para sobrevivir, podríamos
citar las siguientes:

- Técnicas de ocultamiento o “Stealth”, que consisten básicamente en ofrecer información falseada del
sistema que ha sido infectado para no despertar sospechas: fecha y tamaño de los ficheros, cantidad de
memoria disponible...

- Autocifrado del código para que no pueda ser analizado.

- Polimorfismo: el virus se codifica o cifra de manera diferente en cada infección que realiza para dificultar
de este modo su detección.

- Mantenimiento de un determinado “período de incubación”, para no dar pistas sobre la infección y


contribuir de este modo a que se pueda alcanzar una mayor propagación del virus antes de ejecutar las
acciones dañinas programadas.

Profesor Claudio A. Sosa


Seguridad Informática Instituto 6.001

- Desactivación de antivirus y otros programas de protección instalados en el equipo informático.

- Armouring, técnica utilizada para impedir que se pueda leer el código del virus.

Formas de propagación de Virus informático

Hoy en día los virus informáticos y otros códigos dañinos pueden utilizar multitud de formas de propagación
para infectar a sus víctimas:

- De disco a disco, copiándose como un fichero más en el sistema de almacenamiento seleccionado


(generalmente dentro del sector de arranque). Tras la desaparición de los disquetes, conviene destacar
la importancia de los pendrives como nuevos elementos para la propagación de los virus entre ordenadores
con puertos USB.

- De programa a programa, insertándose como una porción más de código dentro de la estructura del
programa huésped.

- De documento a documento, recurriendo a lenguajes de macros para infectar ficheros de Word, hojas de
cálculo de Excel, etcétera.

- A través del correo electrónico o de páginas HTML que incluyen el código dañino mediante lenguajes
Script, applets Java o controles ActiveX.

- En redes de ordenadores, a través de recursos compartidos por los equipos (discos duros que se
comparten como unidades de red), servidores y equipos con agujeros de seguridad, utilizando para su
propagación algunos de los protocolos de comunicaciones de Internet.

- A través de herramientas de mensajería instantánea o de aplicaciones de compartición de ficheros


“peer-to-peer” (como Kazaa, e-Donkey, Morpheus...), aprovechando algunos agujeros de seguridad de estas
aplicaciones.

Conviene destacar la importancia adquirida por el correo electrónico para facilitar la propagación de los virus
en estos últimos años, recurriendo a mensajes que incluyen contenidos dañinos y que podrían provocar una
infección automática de los destinatarios si sus equipos no se encuentran correctamente configurados y
actualizados. Así, entre los virus más famosos que se han propagado a través del correo electrónico
podríamos mencionar los siguientes:

- Virus en progamas ejecutables: “Happy99.exe”.


- Virus de macros de Word: “Melissa”.
- Virus en Visual Basic Script (VBS): “I love you.txt.vbs”.
- Virus incluidos en plantillas html: “VES/Help”.
- Caballos de Troya (“troyanos”): Subseven, NetBus, BackOrifice.

Profesor Claudio A. Sosa

You might also like