Pulsa aquí si quieres obtener este
artículo completo (art_vir.zip 24.6 KB)
[¿Qué son?] [Orígenes] [Clasificación] [¿Cómo evitarlos?] [Medidas Curativas]
¿Por qué
llamarlos Virus? La gran similitud entre el
funcionamiento de los virus computacionales y los
virus biológicos, propició que a estos pequeños
programas se les denominara virus.
Los
virus de las computadoras no son
mas que programas; y estos virus casi
siempre los acarrean las copias ilegales o
piratas. Provocan desde la pérdida de datos
o archivos en los medios de almacenamiento de
información (diskette, disco duro, cinta), hasta
daños al sistema y, algunas veces, incluyen
instrucciones que pueden ocasionar daños al
equipo.
Estos
programas tienen algunas características muy
especiales:
Los científicos
del área de la computación discutieron por
primera vez la posibilidad de un programa capaz
de duplicarse a sí mismo y extenderse entre las
computadoras desde los 50. Pero no fue sino hasta
1983 que un software de virus real fue
creado, cuando un estudiante en la Universidad de
California, Fred Cohen, escribió una tesis de
doctorado sobre el tema.
Motivos
para crear un virus. A diferencia de los virus que causan
resfriados y enfermedades en humanos, los virus
de computadora no ocurren en forma natural, cada
uno debe ser programado. No existen virus benéficos.
Algunas veces son escritos como una broma, quizá
para irritar a la gente desplegando un mensaje
humorístico. En estos casos, el virus no es mas
que una molestia. Pero cuando un virus es
malicioso y causa daño real, ¿quién sabe
realmente la causa? ¿Aburrimiento? ¿Coraje? ¿Reto
intelectual? Cualquiera que sea el motivo, los
efectos pueden ser devastadores.
Los
fabricantes de virus por lo general no revelan su
identidad, y algunos retan a su identificación.
- Virus de Macros/Código
Fuente. Se adjuntan a los programas
Fuente de los usuarios y, a las macros
utilizadas por: Procesadores de Palabras
(Word, Works, WordPerfect), Hojas
de Cálculo (Excell, Quattro, Lotus).
-
- Virus Mutantes. Son los
que al infectar realizan modificaciones a
su código, para evitar ser detectados o
eliminados (NATAS o SATÁN,
Miguel Angel, por mencionar
algunos).
-
- Gusanos. Son programas
que se reproducen a sí mismos y no
requieren de un anfitrión, pues se
"arrastran" por todo el sistema
sin necesidad de un programa que los
transporte.
Los gusanos se
cargan en la memoria y se posicionan en
una determinada dirección, luego se
copian en otro lugar y se borran del que
ocupaban, y así sucesivamente. Esto hace
que queden borrados los programas o la
información que encuentran a su paso por
la memoria, lo que causa problemas de
operación o pérdida de datos.
-
- Caballos de Troya. Son
aquellos que se introducen al sistema
bajo una apariencia totalmente diferente
a la de su objetivo final; esto es, que
se presentan como información perdida o
"basura", sin ningún sentido.
Pero al cabo de algún tiempo, y
esperando la indicación programada,
"despiertan" y comienzan a
ejecutarse y a mostrar sus verdaderas
intenciones.
-
- Bombas de Tiempo. Son los
programas ocultos en la memoria del
sistema o en los discos, o en los
archivos de programas ejecutables con
tipo COM o EXE. En espera de
una fecha o una hora determinadas para
"explotar". Algunos de estos
virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el
momento de la "explosión".
Llegado el momento, se activan cuando se
ejecuta el programa que las contiene.
-
- Autorreplicables. Son los
virus que realizan las funciones mas
parecidas a los virus biológicos, ya que
se autorreproducen e infectan los
programas ejecutables que se encuentran
en el disco. Se activan en una fecha u
hora programadas o cada determinado
tiempo, contado a partir de su última
ejecución, o simplemente al "sentir"
que se les trata de detectar. Un ejemplo
de estos es el virus del
Viernes 13, que se ejecuta
en esa fecha y se borra (junto con los
programas infectados), evitando así ser
detectado.
-
- Infectores del área de carga
inicial. Infectan los diskettes o el
disco duro, alojándose inmediatamente en
el área de carga. Toman el control
cuando se enciende la computadora y lo
conservan todo el tiempo.
-
- Infectores del sistema.
Se introducen en los programas del
sistema, por ejemplo COMMAND.COM y otros
que se alojan como residentes en memoria.
Los comandos del Sistema Operativo, como
COPY, DIR o DEL, son programas que se
introducen en la memoria al cargar el
Sistema Operativo y es así como el virus
adquiere el control para infectar todo
disco que sea introducido a la unidad con
la finalidad de copiarlo o simplemente
para ver sus carpetas (también llamadas:
folders, subdirectorios, directorios).
-
- Infectores de programas
ejecutables. Estos son los virus mas
peligrosos, porque se diseminan fácilmente
hacia cualquier programa (como hojas de cálculo,
juegos, procesadores de palabras).
La infección se realiza al
ejecutar el programa que contiene al
virus, que en ese momento se posiciona en
la memoria de la computadora y a partir
de entonces infectará todos los
programas cuyo tipo sea EXE o COM,
en el instante de ejecutarlos, para
invadirlos autocopiándose en ellos.
Aunque la mayoría de estos
virus ejecutables "marca" con
un byte especial los programas infectados
--para no volver a realizar el proceso en
el mismo disco--, algunos de ellos (como
el de Jerusalén) se duplican
tantas veces en el mismo programa y en el
mismo disco, que llegan a saturar su
capacidad de almacenamiento.
-
- Sospecha de los programas
activos todo el tiempo (residentes en
memoria). Los virus tienen la mala
costumbre de quedarse en memoria para
realizar sus fechorías.
-
- Sospecha de cualquier programa
gratuito (shareware, freeware;
fotos, videos, rutinas, patchs)
que bajes de Internet. Los fabricantes de
virus colocan frecuentemente en estos sus
nocivos productos.
-
- Obtén una lista de los virus
mas comunes y verifica contra esta lista
cualquier programa nuevo que tengas.
-
- Fíjate en el tamaño de los
archivos del sistema [COMMAND.COM
principalmente]. Sospecha si es
diferente del original.
-
- Haz una copia de la Tabla de
Localidades para Archivo [File
Allocation Table] y CMOS si te
es posible. Te ahorrará mucho tiempo,
dinero y esfuerzo el copiarla de nuevo si
algún virus la dañó.
-
- Al estar buscando un virus, y si
tienes disco duro, bloquea el acceso a
este temporalmente.
-
- Actualiza mensualmente tu
AntiVirus. Si no lo tienes puedes
conseguir una copia gratuita en: Symantec, McAfee, IBM, por mencionar
algunos.