Son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras por internet o medios más lentos, provocar otros problemas en los procesos. Al igual que existen virus humanos con niveles de gravedad, los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente destructores. Además cada día se presentan nuevas variantes. Al tener cuidado con el uso del computador, muchas veces se puede evitar ser víctima de un virus informático.
Forma de actuar de un virus informático
Para su propagación, los virus suelen requerir que los usuarios desprevenidos los compartan o los envíen inadecuadamente. Algunos virus sofisticados como los gusanos pueden reproducirse y enviarse automáticamente a otras computadoras, cuando consiguen controlar determinados programas como algunas aplicaciones de correos. Otros tipos de virus pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen.
Tipos de Virus
1) Caballo de Troya (Troyano): Son virus que no tienen la capacidad de auto-reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables, pasando inadvertidos por los controles de muchos antivirus. Poseen subrutinas que permitirán que se ejecute en el momento oportuno, existen diferentes caballos de Troya que se centraran en distintos puntos de ataque. Su objetivo es de robar contraseñas que el usuarios tenga en sus archivos o contraseñas para el acceso a redes incluyendo a Internet; después que el virus obtenga la contraseña la envía por correo electrónico a la dirección que tenga registrada de la persona que lo creo.
2) Camaleones: Este tipo de virus actúa como un programa comercial en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, lo camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituye (Actúa como programas de demostración de productos). Un software camaleón podría simular un programa de acceso a sistemas remotos, realizando todas las acciones que ellos realizan, pero con la tarea adicional (Oculta a los usuarios) va almacenando los diferentes password y loggins que serán enviados al programador de dicho camaleón.
3) Virus Polimorfos o Mutantes: Este tipo de virus poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponible varias rutinas que se encargan de desencriptar el antivirus para poder propagarse. Una vez desencriptado el virus intentara alojarse en algún archivo de la computadora.
4) Virus sigilosos o Stealth: Este tipo de virus también tienen la capacidad de engañar al S.O.; un virus se adiciona a un archivo y en consecuencia, el tamaño aumenta. Esta es una señal de que un virus lo infecto. La técnica Stealth de ocultamiento de tamaño captura las interrupciones del S.O. que solicitan ver los atributos del archivo y el virus le devuelve la información que poseía el archivo antes de ser infectado y no los reales.
5) Gusanos (Worms): Son programas que se reproducen transmitiéndose de un sistema a otro, copiándose a si mismos, y usando las redes informáticas para extenderse, hoy día con la difusión de Internet, el correo electrónico es su principal vía de transmisión. Generalmente causan graves daños a los sistemas pero pueden colapsar las redes también. Ejemplos de otros virus: HappyQQ, Melissa, ExplorerZip.
Ciclo de Vida y Métodos de Infección de un Virus Informático
Primera Etapa
La creación: De virus exigía conocer en profundidad un lenguaje de programación, en la unidad de lenguajes actualmente cualquier persona que sepa programar un poco puede desarrollar.
Segunda Etapa
Reproducción: Los virus se reproducen así mismos: Forma parte de su naturaleza, un virus bien diseñado está preparado para entrar copiándose así mismo en distintos ficheros durante bastante tiempo, es suficiente para llegar a muchos usuarios.
Tercera Etapa
Activación: En los virus con rutinas de ataque, estas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "X". Sin embargo, incluso los virus que están pensados para causar un daño especifico que entorpecen el sistema al ocupar en él un valioso espacio de almacenamiento.
Cuarta Etapa
Descubrimiento: Cuando se detecta un virus, se envía a la asociación internacional de seguridad informática donde se toma nota de las características para posteriormente distribuirlo a los fabricantes de virus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad.
Quinta Etapa
Asimilación: Aquí los fabricantes de virus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta 6 meses, dependiendo del desarrollador y del tipo de virus.
Sexta Etapa
Erradicación: Cualquier virus puede ser erradicado si suficientes usuarios lo mantienen al día su protección anti virus. Hasta el momento ningún virus ha desaparecido por completo. Pero algunos hace mucho que han dejado de representar una amenaza importante.
Métodos de Infección de Virus Informáticos
Añadidura o Empalde: Por este método el código de virus se agrega al final de archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.
Inserción: los virus que utilizan este método buscan alejarse en zonas de código no utilizadas o segmentos de datos dentro de los archivos que contagia.
Reorientación: bajo este esquema se introducen los códigos principales de un virus en zona física del disco duro, marcadas como defectuosas o archivos ocultos de la computadora. Estos códigos virales al ejecutarse implantan pequeños trozos de códigos en los archivos ejecutables que se infecta y luego se reproducen hacia otros espacios.
Polimorfismo: Este es el método más avanzado de contagio logrado por los programadores de virus. Este utiliza la técnica básica en la inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus comparte parte de su código y el código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. al ejecutar el programa infectado actúa primero el código del virus des compactando en memoria las porciones previamente compactadas.
Sustitución: Es quizás el método más primitivo, usados con variantes por los caballos de Troya consiste en sustituir el código completo del archivo original por el código del virus. Al ejecutar del programa infectado el único que actúa es el virus, que cumple con su tarea de contagiar otros archivos y luego termina la ejecución del programa reportando algún tipo de error.




