Un virus informático es un
software malicioso diseñado para propagarse a otras computadoras al insertarse
en programas legítimos llamados "invitados". Puede dañar más o menos
seriamente las funciones de la computadora infectada. Puede propagarse a través
de cualquier medio de intercambio de datos digitales, como redes de
computadoras y CD-ROM, llaves USB, etc.
Su nombre proviene de una
analogía con los virus biológicos porque tiene similitudes en la forma en que
se propaga utilizando la capacidad reproductiva de la célula huésped.
Se asigna el término "virus
informático" al computador y biólogo molecular Leonard Adleman (Fred
Cohen, Experiments with Computer Virus, 1984). Los virus informáticos no deben
confundirse con los gusanos informáticos, que son programas que se pueden
propagar y replicar por sí solos sin contaminar el programa host.
En un sentido amplio, a menudo
se usa y se usa mal la palabra virus para designar cualquier forma de malware.
El número total de programas
maliciosos conocidos es aproximadamente 95.000 según Sophos (todos los tipos de
malware combinados). Sin embargo, la cantidad real de virus en circulación no
excedería unos pocos miles, dependiendo de la Organización WildList, cada
proveedor de antivirus con interés en "inflar" la cantidad de virus
que detecta.
La gran mayoría de virus afecta a la plataforma Windows.
Aunque son extremadamente pocos,
también hay sistemas similares a virus Unix / Linux, pero no se han detectado
brotes similares a los del virus de Windows en 2010. El resto está dirigido
principalmente a sistemas operativos que se han distribuido en los últimos
años, como los 27 virus, ninguno de ellos peligroso, impusieron Mac OS 9 y sus
predecesores (grabado por John Norstad, autor del antivirus Desinfectante).
Los sistemas menos afectados son
FreeBSD, que enfoca su desarrollo en la seguridad, así como en Netware y OS / 2
muy pocos para proporcionar virus conocidos a un desarrollador. Los virus a
menudo están sujetos a falsas alarmas de que el rumor se extendió, la carga
voluminosa.
Algunos de ellos, jugando con la
ignorancia de los usuarios de computadoras, a veces destruyen partes del
sistema operativo completamente en buen estado.
El primer software autónomo no tuvo
ningún propósito que tengan hoy. El primer software de este tipo fue mero
entretenimiento, un juego entre tres datos de Bell, Core War, creado en 1970 en
los laboratorios de la compañía. Para este juego, cada jugador escribe un
programa y luego lo carga en la RAM.
El sistema operativo, que acaba de
ser multitarea, a su vez ejecuta una instrucción para cada software. El
objetivo del juego es destruir los programas opuestos al tiempo que garantiza
su propia proliferación. Los jugadores obviamente no se oponen a la ubicación
del programa.
La capacidad del virus que empezó como un juego
El software es capaz de copiarse,
repararse, moverse a diferentes áreas de la memoria y "atacar" el
software escribiendo oponente aleatorio en otras áreas de memoria. El juego
termina después de un tiempo establecido o cuando un jugador ve todos sus
programas inactivos o destruidos. El ganador es el que tiene el mayor número de
copias activas. Estos son exactamente los principios de la programación de
virus.
En 1984, la revista Scientific
American presentó un diseño de juego de computadora que consistía en pequeños
programas que se lanzaron a la lucha de los usuarios y trataron de infligir
daño a los oponentes, preparando así el escenario para futuros virus.
En 1986, ARPANET fue infectado por
Brain, un virus que cambió el nombre de todos los sistemas de discos de
arranque (C) Brain. Los creadores de este virus les dieron su nombre, dirección
y número de teléfono porque era un anuncio para ellos.
El virus es un programa clásico, a
menudo escrito en ensamblador, que se ajusta a un programa normal, generalmente
al final pero también al principio o al medio. Cada vez que el usuario ejecuta
el programa "infectado", activa el virus y es la oportunidad de
integrarse en otros programas ejecutables.
Además, cuando contiene una carga
útil, puede, después de un cierto tiempo (que puede ser muy largo) o un evento
especial, realizar una acción predeterminada. Esta acción puede ir desde un
simple mensaje inofensivo hasta el deterioro de algunas funciones del sistema
operativo o el daño a los archivos o incluso la destrucción completa de todos
los datos en la computadora. En este caso, se habla "bomba lógica".
EL Virus de Arranque
Un virus de arranque instala un
sector de arranque de un dispositivo de arranque: disco duro (el sector de
arranque principal, el "registro de arranque maestro o el de una
partición), un disquete o lo que sea.
Virus de macro:
que atacan macros de software en
Microsoft Office (Word, Excel, etc.) a través de VBA Microsoft. Por ejemplo, al
adherirse a la plantilla normal.dot en Word, se puede activar un virus cada vez
que el usuario ejecuta el programa.
Los virus gusanos, aparecieron alrededor de 2003, después de haber experimentado un rápido
desarrollo en los años siguientes, son virus clásicos porque tienen un programa
anfitrión. Pero similar a los gusanos (en inglés "worm") porque:
Su modo de propagación está
vinculado a la red, como gusanos, generalmente a través de la explotación de
vulnerabilidades de seguridad.
Al igual que los gusanos, su acción
es discreta y no destructiva para los usuarios de la máquina infectada.
Al igual que los gusanos, continúan
estableciendo objetivos generales, como el ataque distribuido de denegación de
recursos o DoS (denegación de servicio) a un servidor con miles de máquinas
infectadas que se conectan simultáneamente.
El virus de tipo por lotes, que
surgió en los días en que el sistema operativo MS-DOS estaba en boga, los virus
son "primitivos". Aunque son capaces de reproducir e infectar otros
archivos por lotes, son lentos y tienen una infectividad muy baja. Algunos programadores
han podido crear virus cifrados y polimórficos por lotes. Esta es una verdadera
hazaña técnica por lotes ya que el lenguaje es simple y primitivo.
Existen otras amenazas en TI, que a
menudo se distinguen por la ausencia de un sistema reproductor que caracteriza
a los virus y gusanos, el término "software malicioso (" malware
"en inglés) es más apropiado en este caso.
Porque el término virus informático
El término virus informático fue
creado por analogía con El virus en la biología: un virus informático utiliza
su host (la computadora que infecta) para reproducirse y propagarse a otras
computadoras. Como los virus biológicos, donde la diversidad genética disminuye
las posibilidades de crecimiento de un virus, los sistemas informáticos y
cuáles son los programas más populares que son los más afectados por los virus:
Microsoft Windows, Microsoft Office, Microsoft Outlook, Microsoft Internet
Explorer, Microsoft Internet Information Server ... Las versiones profesionales
de Windows (NT / 2000 / XP Pro) para administrar los derechos de manera
profesional no están inmunizadas contra estos invasores sigilosos.
La mercantilización del acceso a
Internet fue un factor importante en la rápida difusión generalizada de los
últimos virus. Esto se debe principalmente a la capacidad de los virus para las
direcciones de correo electrónico apropiadas que se encuentran en la máquina
infectada (en la libreta de direcciones, pero también en los mensajes o
archivos visitados de páginas web o mensajes a grupos de noticias).
De manera similar, la interconexión
de computadoras en redes locales ha amplificado la capacidad de propagar virus
que encuentran de esta manera más objetivos potenciales.
Sin embargo, los sistemas con
distribución limitada no se ven afectados proporcionalmente. La mayoría de estos
sistemas, como variantes de la arquitectura UNIX (BSD, Mac OS X o Linux),
utilizando los derechos de administración estándar de cada usuario
permitiéndoles evitar los ataques más simples, el daño se limita normalmente a
áreas accesibles solo para los usuarios, Guardar el sistema operativo base.
Virus legales.
Cuando se descubre, al virus se le asigna un nombre
Esta teoría
es consistente con el acuerdo firmado en 1991 por miembros de Computer Best
Antivirus Research Organization. Este nombre se determina de la siguiente
manera:
- Prefijo,
modo de infección (virus de macro, troyanos, gusanos ...) o el sistema
operativo en cuestión;
- Una
palabra que expresa su especial o defecto que explota (Swen es un anagrama de
Noticias, un anagrama de Admin Nimda, Sasser explota una vulnerabilidad LSASS);
- En un
sufijo de número de versión (los virus a menudo se toman en forma de variantes
con similitudes con la versión original). Desafortunadamente, los laboratorios
analíticos de varios editores de antivirales a veces afectan su propio nombre
al virus en el que están trabajando, lo que dificulta la búsqueda de
información.
Así, por
ejemplo, el virus Netsky en la Alternativa Q se llama W32.Netsky.Q @ mm
Symantec, Trend Micro WORM_NETSKY.Q, W32 / Netsky.Q.worm en Panda e
I-Worm.NetSky. r en Kaspersky. Es posible buscar un nombre genérico dado a
través de motores de búsqueda especializados, como Virus Bulletin o Kevin
Spicer. Virus en Linux.
Los sistemas operativos Linux y Unix y su afectación por los virus
El sistema
operativo Linux, así como los sistemas operativos Unix y relacionados,
generalmente están bastante bien protegidos contra virus informáticos. Sin
embargo, algunos virus pueden dañar potencialmente los sistemas Linux que no
son seguros.
Al igual que
otros sistemas Unix, Linux implementa un entorno multiusuario, en el que los
usuarios tienen derechos correspondientes a sus necesidades específicas. Por lo
tanto, existe un sistema de control de acceso para evitar que un usuario lea o
edite un archivo.
Por lo
tanto, los virus generalmente tienen menos capacidad para afectar e infectar un
sistema que ejecuta Linux o DOS en archivos de Windows que siempre tienen FAT32
(los archivos NTFS tienen la misma protección que los archivos UNIX, la base de
datos de Windows NT también aísla las cuentas entre ellos). Por lo tanto,
ningún virus escrito para Linux, incluidos los que se enumeran a continuación,
podría propagarse con éxito.
Además, las
vulnerabilidades de seguridad que son explotadas por virus se corrigen en unos
pocos días para las actualizaciones del kernel de Linux.
Los
escáneres de virus están disponibles para los sistemas Linux para monitorear la
actividad de los virus activos en Windows. Se utilizan principalmente en
servidores proxy o servidores de correo que tienen sistemas cliente de
Microsoft Windows.
Características de software para identificar virus
El software
antivirus diseñado para identificar, neutralizar y eliminar el malware
(incluidos los virus son solo un ejemplo) que se basa en la explotación de
vulnerabilidades de seguridad. Antivirus comprueba los archivos y correos
electrónicos. Diferentes métodos son posibles:
- El
principal mercado de antivirus se centra en los archivos de firmas y luego
compara la firma del virus con el código viral para verificar.
-El método
heurístico es el más poderoso, buscando descubrir códigos maliciosos por su
comportamiento. Ella intenta detectarlo analizando el código de un programa
desconocido. A veces pueden producirse falsas alarmas.
- El
análisis de formas se basa en reglas de filtrado entre expresiones regulares u
otras, ubicadas en un archivo no deseado.
El último
método puede ser muy efectivo para los servidores de correo que admiten el tipo
de expresión regular postfix, ya que no se basa en un archivo de firma.
Los
programas antivirus pueden escanear el contenido de un disco duro, pero también
la memoria de la computadora. Para los más modernos, actúan en sentido
ascendente de la máquina al escanear los intercambios de archivos con el mundo
exterior, tanto en la cantidad que fluye cuesta abajo. Por lo tanto, los
correos electrónicos se revisan, pero los archivos copiados a/o desde medios
extraíbles, como CD, disquetes, conexiones de red, llaves USB ... los creadores
de virus han identificado previamente y registrado información sobre el virus,
como un diccionario, el antivirus puede detectar y localizar la presencia de un
virus. Cuando esto ocurre, el virus tiene tres opciones, puede:
1. Intente
reparar los archivos dañados eliminando virus;
2. Ponga los
archivos en cuarentena para que puedan ser accesibles a otros archivos o se
propaguen y eventualmente se puedan reparar más tarde;
3. Eliminar
los archivos infectados. Para maximizar el rendimiento del virus, es esencial
realizar actualizaciones frecuentes mediante la descarga de versiones más
recientes.
Qué hacer ante la detección de virus
Internet y los expertos en
informática con buenos conocimientos informáticos pueden identificarse a partir
de virus y enviar su información a los desarrolladores de software para que se
actualice su base de datos antivirus.
Normalmente, el antivirus
revisa cada archivo cuando se crea, abre, cierra o lee. De esta manera, los
virus pueden ser identificados inmediatamente. Es posible programar el sistema
de administración que realiza una revisión periódica de todos los archivos en
el espacio de almacenamiento (disco duro, etc.). Si bien los programas
antivirus son muy confiables y se actualizan regularmente, los creadores de
virus son tan inventivos a menudo. En particular, los virus "oligomorfismos",
"polimórficos" y más recientemente "metamórficos" son más
difíciles de detectar.
En lugar de buscar software
conocido como malware, evita la ejecución de cualquier programa, excepto los
que el administrador del sistema considera confiables. Al adoptar este método
de bloqueo por defecto, evita los problemas inherentes a la actualización del
archivo de firmas de virus. Además, ayuda a prevenir la ejecución de programas
no deseados.
Dado que las empresas modernas
tienen muchas aplicaciones se consideran confiables, la eficiencia de esta
técnica depende de la capacidad del administrador para establecer y actualizar
la lista blanca. Esta tarea se puede facilitar mediante el uso de herramientas
para la automatización de procesos y el mantenimiento del inventario.
Otro enfoque para localizar el
virus es detectar programas de comportamiento sospechoso. Por ejemplo, si un
programa intenta escribir datos en una ejecución de programa.
A diferencia del enfoque
anterior, el método utilizado para identificar comportamientos sospechosos en
virus muy recientes que aún no se conocen en el diccionario del virus. Sin
embargo, el hecho de que se advierta constantemente a los usuarios de las
falsas alarmas puede hacerlos insensibles a las amenazas reales.
Consecuencias de responder a todas las alertar de presencia de virus
Si los
usuarios responden "de acuerdo" a todas estas alertas, el antivirus
no les ofrece ninguna protección. Este problema ha empeorado desde 1997, ya que
muchos programas han cambiado algunos archivos ejecutables inocuos sin observar
estas falsas alarmas. Por lo tanto, la mayoría de los programas antivirus
modernos utilizan menos este método.
El análisis
heurístico es utilizado por algunos virus. Por ejemplo, el antivirus puede
escanear el comienzo de cada código de todas las nuevas aplicaciones antes de
transferir el control al usuario. Si el programa parece ser un virus, entonces
se notifica al usuario. Sin embargo, este método también puede conducir a
falsas alarmas.
El método
del sandbox (sandbox en inglés) es emular el sistema operativo y ejecutar el
archivo durante la simulación. Una vez que se termina el programa, el software
analiza los resultados del sandbox para detectar cambios que puedan contener
virus. Debido a problemas de rendimiento, tal detección generalmente tiene
lugar durante el escaneo bajo demanda.
Este método
puede fallar, ya que los virus pueden ser no deterministas y dar lugar a
acciones diferentes o tal vez incluso a ninguna acción cuando se ejecutan. Es
imposible detectar desde una sola ejecución. Muchas empresas reclaman el título
de creador del primer software antivirus. El primer anuncio público de
neutralización de un virus para PC fue hecho por el europeo Bernt Fix (o Bernd)
a principios de 1987, el virus de Viena. Tras este virus, han surgido varios
otros virus, como el ping pong, Lehigh y Survive-3,
Que han hecho las empresas para hacer frente a los virus
Desde 1988,
varias empresas con el objetivo de seguir investigando en el campo del software
antivirus se unieron. Los primeros avances en antivirus ocurrieron en marzo de
1988 con el lanzamiento de Den Zuk, creado por el indonesio Denny Yanuar
Ramdhani. El virus Den Zuk podría neutralizar el el computador.
En abril de
1988, se creó el foro Virus-L en Usenet y, a mediados de 1988, el diseño de un
motor de búsqueda puede detectar virus y troyanos conocidos por el público.
En otoño de
1988 apareció el software antivirus Dr. Solomon Anti-Virus Toolkit diseñado por
el británico Alan Solomon.
A fines de
diciembre de 1990, el mercado llegó al punto de ofrecer productos para el
consumidor relacionados con 19 antivirus diferentes, entre ellos, Norton
Antivirus y McAfee VirusScan.
Peter
Tippett participó activamente en el campo emergente de detección de virus
informáticos. Era una ocupación de emergencia y también tenía su compañía de
software. Leyó un artículo sobre el virus Lehigh, que fue el primero en
desarrollarse, pero en realidad, en el mismo Lehigh, Tippett era el que más
conocía.
Preguntó si
había características similares entre estos virus y los que atacan a los
humanos. Desde un punto de vista epidémico, pudo determinar cómo afectan estos
virus a la misma computadora procesadora (el sector de inicio se vio afectado
por el virus Brain, el. Com con el virus Lehigh, mientras que el virus
Jerusalem atacó ambos archivos .com y. Exe) . Por lo tanto, la empresa de
Tippett, Certus International Corp .. participó en la creación de software
antivirus. Vendió la compañía a Symantec Corp. en 1992. Tippett y se unió a
ellos implementando el software desarrollado en nombre de Symantec, Norton
AntiVirus.
Esta fue una
breve reseña acerca de los virus informáticos.