Virus informáticos: qué son, cómo actúan y se propagan
1. Los virus son programas
informáticos que tienen como
principal objetivo causar todo
tipo de daño al PC
infectado, como por ejemplo;
Borrar archivos,
Eliminar programas,
Ejecutar scripts no
autorizados,
Robar información
Alterar el funcionamiento
normal de un equipo
informático
2. Los virus en informática son
similares a los que atacan el
organismo de los seres Son muy pequeños.
humanos. Es decir son
"organismos" generalmente Casi nunca incluyen el
capaces de auto nombre del autor, ni el
reproducirse, y cuyo objetivo registro o copyright, ni la
es destruir o molestar el fecha de creación.
"huésped".
Al igual que los virus Se reproducen a sí mismos.
orgánicos, los virus en Toman el control o
informática deben ser modifican otros
eliminados antes de que
programas.
causen la "muerte" del
huésped...
3. ¿Cómo se propagan los virus?
Discos. conexiones a Internet, como
por ejemplo, el envío de
Memorias flash.
software malicioso mediante
Discos duros portátiles. correos electrónicos con
archivos infectados adjuntos
en las descargas de
programas de procedencia
dudosa o de imágenes y
videos alojados en
Internet, los cuales tienen
código malicioso oculto.
4. Los virus, una vez Destruyen de a poco nuestro
activados, exploran las sistema o a crear agujeros de
vulnerabilidades de nuestro seguridad.
sistema. Roban información personal
Algunos se ocultan dentro o utilizar nuestra conexión a
del PC para evitar ser Internet para realizar
detectados por el usuario o actividades fraudulentas.
por otros antivirus. Daña la información,
Se alojan en los registros del modifica los archivos y hasta
sistema y algunos incluso borra la información un disco
llegan a entrar a la memoria duro, dependiendo de su
del PC o se ocultan en otros programador o creador.
archivos.
5. Estos virus tiene la capacidad de Tipo de virus más antiguos y poco frecuentes.
mutar su código, para evadir los Su medio de propagación es a través de
diferentes tipos de antivirus. programas ejecutables.
Muy difíciles de detectar y Su forma de actuar es sencilla.
eliminar, debido a que cada copia del Cuando abrimos un archivo infectado, el virus
virus es diferente de otras copias. toma el control y contamina otro archivo que
no este todavía infectado.
Sus instrucciones cambian cada vez Normalmente infectan archivos del mismo
que se autoencriptan. directorio, o puede ser que tengan objetivos
El virus produce varias copias fijos como el COMMAND.COM del Sistema
Operativo.
diferentes de sí mismo.
No permanecen en memoria más que el
Cambian su forma (código) cada vez tiempo necesario para infectar uno o varios
que infectan un sistema, de esta archivos.
manera parece siempre un virus Pueden ser virus destructivos en el caso de que
distinto y es más difícil que puedan ser sobrescriban la información del programa
detectados por un programa antivirus. principal con su código de manera irreversible.
A veces bloquean el control del sistema
operativo, sobrescribiéndolo.
6. Virus que permanecen Microprogramas muy
indefinidamente en memoria peligrosos para la
incluso después de haber integridad de nuestro
finalizado el programa sistema y nuestros datos.
portador del virus. Su finalidad es
Una vez ejecutado el destruir, corromper, elimin
programa portador del ar, borrar, aniquilar datos
virus, éste pasa a la memoria del disco duro.
del computador y se queda Estos virus atacan
allí hasta que apaguemos el directamente a la FAT (File
ordenador. Mientras tanto va Allocation Table) y en
infectando todos aquellos cuestión de segundos
programas ejecutables que inutilizan los datos del
utilicemos. disco duro.
7. Son los virus más sencillos de hacer.
Es un virus poco frecuente. Cuando en un mismo directorio
existen dos programas ejecutables con
Son virus el mismo nombre pero uno con
incompletos, ejemplo, a veces a extensión .COM y el otro con
un virus le falta la parte de su extensión .EXE, el MS-DOS carga
código (el algoritmo primero el archivo con extensión
destructivo), de este modo el .COM.
virus es totalmente inofensivo. Si se crea un archivo .COM oculto, con
Pero puede haber otra versión el mismo nombre que el otro archivo
del mismo virus que incorpore ejecutable de extensión .EXE. Primero
se cargará en la memoria el archivo
ese algoritmo. Si ambos virus .COM que contiene el virus. Después
coinciden en nuestro el virus llamaría al programa original.
computador, y se unen en uno El archivo infectado no podría ser visto
sólo, se convierten en un virus con un simple comando DIR en
destructivo. C :, porque contiene el atributo de
oculto.
8. Como su nombre lo indica, infecta el Realizan funciones parecidas
sector de arranque del disco duro.
Dicha infección se produce cuando se
a los virus biológicos. Ya que
intenta cargar el sistema operativo se autoreplican e infectan los
desde un disco infectado. programas ejecutables que se
Infecta los diskettes o discos encuentren en el disco.
duros, alojándose en el boot sector.
Cuando se enciende el computador, lo Se activan en una fecha, hora
primero que hace la BIOS es inicializar programada, cada
todo (tarjetas de vídeo, unidades de
disco, chequear memoria, entre determinado
otros). Y entonces lee el primer sector tiempo, contando a partir de
del disco duro, colocándolo en la
memoria. su última ejecución o
simplemente al sentir que se
les trata de detectar.
9. No son virus destructivos. La infección se produce al ejecutar el
programa que contiene el virus, en ese
Se activan cuando se momento busca todos los programas cuyas
extensiones sean .COM o .EXE.
intenta copiar un archivo Cuando un programa infectado está
que está protegido contra ejecutándose, el virus puede permanecer
residente en memoria e infectar cada
escritura. programa que se ejecute.
Los virus de este tipo tienen dos formas de
También se ejecutan alojarse en el ejecutable.
Graban su código de inicio al principio del
cuando se intenta copiar archivo, realizando un salto para ejecutar el
programa básico y regresar al programa
software o programas. infectado.
Sobrescribiendo en los sectores del
disco, haciendo prácticamente imposible su
recuperación, si no cuenta con los
originales.
10. Son programas ocultos en la memoria Son programas desarrollados con el
del sistema o en el disco, o en los
archivos de programas ejecutables con objetivo de hacer bromas, de mal
extensión .COM y .EXE. gusto, ocasionando distracción y
Una Bomba de Tiempo se activa en una molestias a los usuarios.
fecha, hora o año determinado.
Puede formatear el disco duro. Simulan el comportamiento de
El daño que las bombas de tiempo
Virus, constituyen Bombas Lógicas
puedan causar depende de su autor. o de Tiempo.
Una Bomba Lógica se activa al darse una Muestran en la pantalla mensajes
condición específica.
extraños con la única intención de
Tanto las bombas lógicas como las
bombas de tiempo, aparentan el mal fastidiar al usuario.
funcionamiento del computador, hasta
causar la pérdida de la información.
11. Es un programa que se auto Son aquellos programas que se
reproduce. introducen en el sistema bajo
No infecta otros programas como una apariencia totalmente
lo haría un virus, pero crea copias diferente a la de su objetivo
de él, las cuales crean más copias. final.
Son más usados para atacar en Se presentan como información
grandes sistemas informáticos
mediante una red de perdida o basura sin ningún
comunicaciones como Intranet o sentido.
Internet, donde el gusano creará Pero al cabo de un determinado
más copias tiempo y esperando la indicación
rápidamente, obstruyendo el
sistema. del programa, se activan y
Se propagan rápidamente en las
comienzan a
computadoras. ejecutarse.
Utilizan gran cantidad de memoria Sus autores lo introducen en los
del computador, disminuyendo la programas más utilizados o
velocidad de éste. software ilegales.
12. Son los que infectan ficheros
Estos virus se ocultan ejecutables (extensiones
EXE, COM, SYS, OVL, OVR y otros).
sobrescribiendo algún Estos virus pueden insertarse al
archivo con su propio principio o al final del archivo, dejando
generalmente intacto el cuerpo del
código, eliminado así el programa que contaminan. Cuando se
ejecuta un programa contaminado, el
archivo que teníamos virus toma el control y se instala
residente en la memoria. A
guardado. continuación pasa el control al
programa que lo porta, permitiéndole
una ejecución normal. Una vez
finalizada su ejecución, si se intenta
ejecutar otro programa no
contaminado, el virus ejercerá su
función de replicación, insertándose
en el nuevo programa que se ejecuta.
13. Estos virus se alojan en los sectores de
inicio del sistema y se auto-ejecutan cada Estos virus se alojan en la
vez que se inicia el equipo.
1. Reserva un determinado espacio en
memoria del PC y esperan
memoria para que éste no sea ocupado
por ningún otro programa.
a ejecutarse cada vez que
2. Después de hacer esto, se coloca en esa se activa alguna aplicación
zona reservada de la memoria.
3. Desde esa posición de memoria se
encarga de interceptar servicios que
realiza el sistema operativo.
4. Una última operación que realiza es
volver a colocar el sector de arranque
original (sin infectar), cediéndole el
control, de tal forma que parezca no
haber ocurrido nada. No obstante el virus
seguirá actuando.