Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Por extraño que parezca, el virus informático es una maravilla de la Era de la Información. Los virus nos muestran cuán vulnerables somos: un virus diseñado adecuadamente puede tener un efecto devastador, interrumpiendo la productividad y causando daños por miles de millones de dólares.
Igualmente, nos muestran cómo se han convertido los seres humanos sofisticados e interconectados.

Fotos Pixabay
Por ejemplo, los expertos estiman que el gusano Mydoom infectó aproximadamente un cuarto de millón de computadoras en un solo día en enero de 2004.
En marzo de 1999, el virus Melissa era tan poderoso que obligó a Microsoft y otras compañías muy grandes a cambiar completamente. fuera de sus sistemas de correo electrónico hasta que el virus podría ser contenido.
El virus ILOVEYOU en 2000 tuvo un efecto devastador similar. En enero de 2007, apareció un gusano llamado Storm.
En octubre, los expertos creían que hasta 50 millones de computadoras estaban infectadas. Eso es bastante impresionante si tenemos en cuenta que muchos virus son increíblemente simples.
Cuando escuchas las noticias, escuchas muchas formas diferentes de infección electrónica. Los más comunes son:
Virus : un virus es una pequeña pieza de software que se monta en programas reales. Por ejemplo, un virus puede adjuntarse a un programa como un programa de hoja de cálculo.
Cada vez que se ejecuta el programa de hoja de cálculo, también se ejecuta el virus, y tiene la posibilidad de reproducirse (adjuntando a otros programas) o causar estragos.
Virus de correo electrónico : un virus de correo electrónico viaja como un archivo adjunto a los mensajes de correo electrónico y, por lo general, se replica automáticamente enviándose a docenas de personas en la libreta de direcciones de correo electrónico de la víctima.
Algunos virus de correo electrónico ni siquiera requieren un doble clic: se inician cuando ve el mensaje infectado en el panel de vista previa de su software de correo electrónico.
Caballos de Troya : Un caballo de Troya es simplemente un programa de computadora. El programa afirma que hace una cosa (puede decirse que es un juego), pero en cambio hace daño cuando lo ejecutas (puede borrar tu disco duro). Los caballos de Troya no tienen forma de replicarse automáticamente.
Gusanos : Un gusano es una pequeña pieza de software que utiliza redes de computadoras y agujeros de seguridad para replicarse.
Una copia del gusano escanea la red en busca de otra máquina que tenga un agujero de seguridad específico. Se copia a sí mismo a la nueva máquina usando el agujero de seguridad, y luego comienza a replicarse desde allí, también.
En este artículo, hablaremos sobre virus, desde virus "tradicionales" hasta virus de correo electrónico y ataques que podrían dirigirse a su teléfono móvil, para que pueda aprender cómo funcionan y cómo protegerse.
Orígenes del virus
Los virus informáticos se denominan virus porque comparten algunos de los rasgos de los virus biológicos.
Un virus informático pasa de una computadora a otra, como un virus biológico pasa de una persona a otra.
A diferencia de una célula , un virus no tiene forma de reproducirse por sí mismo. En su lugar, un virus biológico debe inyectar su ADN en una célula. El ADN viral utiliza la maquinaria existente de la célula para reproducirse.
En algunos casos, la célula se llena de nuevas partículas virales hasta que estalla, liberando el virus. En otros casos, las nuevas partículas de virus brotan de la célula una a la vez, y la célula permanece viva.
De manera similar a la forma en que un virus biológico debe unirse a una célula, un virus informático debe ponerse sobre otro programa o documento para poder iniciarse.
Una vez que se ejecuta un virus informático, puede infectar otros programas o documentos. Obviamente, la analogía entre la computadora y los virus biológicos alarga un poco las cosas, pero existen suficientes similitudes para que el nombre se pegue.
La gente escribe virus informáticos. Una persona tiene que escribir el código, probarlo para asegurarse de que se propaga correctamente y luego soltarlo. Una persona también diseña la fase de ataque del virus, ya sea un mensaje tonto o la destrucción de un disco duro . ¿Por qué lo hacen?
Hay al menos cuatro razones. La primera es la misma psicología que impulsa a los vándalos y los incendiarios.
¿Por qué alguien querría romper una ventana en el auto de alguien, pintar letreros en edificios o quemar un hermoso bosque? Para algunas personas, eso parece ser una emoción.
Si ese tipo de persona conoce la programación de computadoras, entonces él o ella puede canalizar energía hacia la creación de virus destructivos.
La segunda razón tiene que ver con la emoción de ver las cosas explotar. Algunas personas sienten fascinación por cosas como las explosiones y los accidentes automovilísticos.
Cuando crecías, podría haber un niño en tu vecindario que aprendió a hacer pólvora. Y ese niño probablemente construyó bombas cada vez más grandes hasta que se aburrió o se dañó a sí mismo.
Crear un virus es un poco como eso: crea una bomba virtual dentro de una computadora, y mientras más computadoras se infecten, más "divertida" será la explosión.
La tercera razón implica presumir derechos. Algo así como el Monte Everest: la montaña está ahí, así que alguien está obligado a escalarla.
Si usted es un determinado tipo de programador que ve un agujero de seguridad que podría ser explotado, simplemente podría verse obligado a explotar el agujero antes de que alguien más lo golpee.
Y luego está el dinero frío, duro. Los virus pueden engañarlo para que compre software falso, robe su información personal y la use para obtener su dinero, o se venda en el equivalente digital del mercado negro. Los poderosos virus son herramientas valiosas y potencialmente lucrativas.
Por supuesto, la mayoría de los creadores de virus parecen pasar por alto el hecho de que causan un daño real a las personas reales con sus creaciones. Destruir todo en el disco duro de una persona es un daño real.
Forzar a una gran empresa a perder miles de horas de limpieza después de un ataque de virus es un daño real. Incluso un mensaje tonto es un daño real porque alguien tiene que perder el tiempo deshaciéndose de él.
Por este motivo, el sistema legal continúa desarrollando sanciones más rigurosas para las personas que crean virus.
Historia del virus
Los virus informáticos tradicionales fueron vistos por primera vez a fines de la década de 1980, y surgieron debido a varios factores.
El primer factor fue la propagación de las computadoras personales (PC). Antes de la década de 1980 , las computadoras domésticas eran casi inexistentes. Las computadoras reales eran raras y estaban "cerradas" para ser utilizadas por "expertos".
Durante los años 80, las computadoras reales comenzaron a extenderse a las empresas y los hogares debido a la popularidad de la PC IBM (lanzada en 1982) y la Apple Macintosh (lanzada en 1984).
A fines de la década de 1980, las computadoras personales estaban en empresas, hogares y universidades.
El segundo factor fue el uso de tablones de anuncios informáticos. Las personas pueden marcar un tablón de anuncios con un módem y descargar programas de todo tipo.
Los juegos eran extremadamente populares, al igual que los procesadores de texto simples, hojas de cálculo y otros programas de productividad. Los tablones de anuncios llevaron al precursor del virus conocido como el caballo de Troya.
Un caballo de Troya se enmascara como un programa con un nombre y una descripción que suenan bien, lo que lo invita a descargarlo. Sin embargo, cuando ejecutas el programa, hace algo que no te gusta, como borrar tu disco duro.
Crees que estás obteniendo un juego limpio, pero en cambio, obtienes un sistema aniquilado. Los caballos de Troya solo alcanzan a un pequeño número de personas porque son descubiertos rápidamente, y la noticia del peligro se extiende entre los usuarios.
El tercer factor que condujo a la creación de virus fue el disquete. En la década de 1980, los programas eran pequeños y se podían colocar todo el sistema operativo, algunos programas y algunos documentos en un disquete o dos.
Muchas computadoras no tenían discos duros, así que cuando encendías tu máquina, se cargaba el sistema operativo y todo lo demás desde el disquete. Los autores de virus aprovecharon esto para crear los primeros programas auto-replicantes.
Los primeros virus eran piezas de código incrustadas en un programa más grande y legítimo, como un juego o un procesador de textos.
Cuando el usuario descarga y ejecuta el programa legítimo, el virus se carga en la memoria y mira a su alrededor para ver si puede encontrar otros programas en el disco.
Si puede encontrar uno, modifica el programa para agregar el código del virus a ese programa. Luego el virus lanza el "programa real".
El usuario realmente no tiene forma de saber que el virus se haya ejecutado. Desafortunadamente, el virus ahora se ha reproducido, por lo que dos programas están infectados. La próxima vez que el usuario inicie cualquiera de esos programas, infectará otros programas y el ciclo continuará.
Si uno de los programas infectados se administra a otra persona en un disquete, o si se carga para que otras personas puedan descargarlo, otros programas se infectan. Así es como se propaga el virus, similar a la fase de infección de un virus biológico.
Pero los virus no serían despreciados tan violentamente si todo lo que hacían fuera replicarse a sí mismos. La mayoría de los virus también tienen una fase de ataque destructiva en la que hacen un daño real.
Algún tipo de disparador activará la fase de ataque, y el virus hará algo, desde mostrar un mensaje tonto en la pantalla hasta borrar todos tus datos. El desencadenante puede ser una fecha específica, varias veces que el virus se ha replicado o algo similar.
Evolución del virus
Los creadores de virus han agregado nuevos trucos a su bolsa a lo largo de los años. Uno de estos trucos es la capacidad de cargar virus en la memoria para que puedan seguir ejecutándose en segundo plano mientras la computadora permanezca encendida.
Esto le da a los virus una forma mucho más efectiva de replicarse. Otro truco es la capacidad de infectar el sector de arranque en disquetes y discos duros. El sector de arranque es un pequeño programa que es la primera parte del sistema operativo.que la computadora carga.
Contiene un pequeño programa que le dice a la computadora cómo cargar el resto del sistema operativo. Al poner su código en el sector de arranque, un virus puede garantizar que se ejecute.
Puede cargarse en la memoria inmediatamente y ejecutarse siempre que la computadora esté encendida.
Los virus del sector de inicio pueden infectar el sector de inicio de cualquier disquete insertado en la máquina, y en lugares como los campus universitarios, donde muchas personas comparten máquinas, se pueden propagar como un incendio forestal.
En general, ni los virus ejecutables ni los del sector de arranque son muy amenazadores en la actualidad. La primera razón de su declive ha sido el enorme tamaño de los programas de hoy.
La mayoría de los programas que compra hoy vienen en discos compactos . Los discos compactos (CD) distribuidos comercialmente no pueden modificarse, y eso hace que la infección viral de un CD sea improbable, a menos que el fabricante permita que un virus se queme en el CD durante la producción.
Las personas ciertamente no pueden llevar las aplicaciones en disquetes como lo hacían en la década de 1980, cuando los disquetes llenos de programas se intercambiaban como tarjetas de béisbol.
Los virus del sector de arranque también han disminuido, porque los sistemas operativos ahora protegen rutinariamente el sector de arranque.
La infección por virus del sector de arranque y virus ejecutables todavía es posible. Aun así, es mucho menos probable de lo que era. Llámelo "hábitat en disminución" si desea usar una analogía biológica.
El entorno de los disquetes, los programas pequeños y los sistemas operativos débiles hicieron posible estos virus en la década de 1980, pero ese nicho ambiental ha sido eliminado en gran medida por enormes ejecutables, CD inalterables y mejores sistemas de protección del sistema operativo.
Los virus de correo electrónico son probablemente los más familiares para usted. Los veremos en la siguiente sección.
Correo electrónico
Los autores de virus se adaptaron al entorno informático cambiante mediante la creación del virus de correo electrónico. Por ejemplo, el virus Melissa en marzo de 1999 fue espectacular en su ataque.
Melissa se difundió en los documentos de Microsoft Word enviados por correo electrónico , y funcionó así:
Alguien creó el virus como un documento de Word y lo subió a un grupo de noticias de Internet . Cualquiera que haya descargado el documento y lo haya abierto activará el virus.
El virus enviaría el documento (y, por lo tanto, el mismo) en un mensaje de correo electrónico a las primeras 50 personas en la libreta de direcciones de la persona.
El mensaje de correo electrónico contenía una nota amistosa que incluía el nombre de la persona, por lo que el destinatario abriría el documento, pensando que era inofensivo.
El virus crearía 50 mensajes nuevos desde la máquina del destinatario. A ese ritmo, el virus Melissa se convirtió rápidamente en el virus de propagación más rápida que alguien había visto en ese momento.
Como se mencionó anteriormente, forzó a varias compañías grandes a cerrar sus sistemas de correo electrónico para controlar la propagación.
El virus ILOVEYOU , que apareció el 4 de mayo de 2000, fue aún más simple. Contenía una pieza de código como adjunto. Las personas que hicieron doble clic en el archivo adjunto lanzaron el código.
Luego envió copias de sí mismo a todos en la libreta de direcciones de la víctima y comenzó a corromper los archivos en la máquina de la víctima.
Esto es tan simple como un virus puede conseguir. Realmente es más un troyano distribuido por correo electrónico que un virus.
El virus Melissa aprovechó el lenguaje de programación incorporado en Microsoft Word llamado VBA o Visual Basic para aplicaciones.
Es un lenguaje de programación completo y puede usarse para escribir programas que hacen cosas como modificar archivos y enviar mensajes de correo electrónico. También tiene una característica de ejecución automática útil pero peligrosa.
Un programador puede insertar un programa en un documento que se ejecuta instantáneamente cada vez que se abre el documento. Así se programó el virus Melissa.
Cualquiera que abriera un documento infectado con Melissa activaría el virus de inmediato. Enviaría los 50 correos electrónicos y luego infectaría un archivo central llamado NORMAL.DOT para que cualquier archivo guardado más tarde también contuviera el virus. Se creó un gran lío.
Las aplicaciones de Microsoft tienen una característica llamada Macro Virus Protection incorporada para prevenir este tipo de virus. Con la Protección antivirus en macros activada (la opción predeterminada está ACTIVADA), la función de ejecución automática está desactivada.
Entonces, cuando un documento intenta ejecutar automáticamente un código viral, aparece un cuadro de diálogo que advierte al usuario.
Desafortunadamente, muchas personas no saben qué son las macros o los virus de macro, y cuando ven el diálogo, lo ignoran, por lo que el virus se ejecuta de todos modos.
Muchas otras personas desactivan el mecanismo de protección. Debido a esto, el virus Melissa se propagó a pesar de las medidas de seguridad para prevenirlo.
En el caso del virus ILOVEYOU, todo fue impulsado por el hombre. Si una persona hizo doble clic en el programa que venía como un archivo adjunto, entonces el programa se ejecutó e hizo su trabajo.
Lo que alimentó fue la voluntad humana de hacer doble clic en el ejecutable. Los mismos tipos de exploits también se han pasado a través de redes de mensajería instantánea como AIM y Windows Live Messenger.
Las cuentas enviadas por el administrador enviarán enlaces a virus en mensajes instantáneos; cualquier persona que haga clic en el enlace e instale una aplicación de troyano tendrá su propia cuenta secuestrada y, sin saberlo, enviará correo basura a sus amigos con el enlace comprometedor.
Gusanos
Un gusano es un programa de computadora que tiene la capacidad de copiarse de una máquina a otra.
Los gusanos utilizan el tiempo de procesamiento de la computadora y el ancho de banda de la red cuando se replican, y con frecuencia llevan cargas útiles que causan un daño considerable.
Un gusano llamado Code Red apareció en los titulares en 2001. Los expertos predijeron que este gusano podría obstruir Internet tan eficazmente que las cosas se detendrían por completo.
Un gusano usualmente explota algún tipo de agujero de seguridad en una pieza de software o en el sistema operativo.
Por ejemplo, el gusano Slammer (que causó caos en enero de 2003) explotó un agujero en el servidor SQL de Microsoft. La revista Wired tuvo una mirada fascinante dentro del pequeño programa de Slammer (376 bytes).
Los gusanos normalmente se mueven e infectan otras máquinas a través de redes informáticas .
Usando una red, un gusano puede expandirse desde una sola copia de manera increíblemente rápida. El gusano rojo del código se replicó más de 250,000 veces en aproximadamente nueve horas el 19 de julio de 2001.
El gusano Code Red redujo la velocidad del tráfico de Internet cuando comenzó a replicarse, pero no tan mal como se predijo. Cada copia del gusano escaneaba la Internet en busca de servidores Windows NT o Windows 2000 que no tenían instalado el parche de seguridad de Microsoft.
Cada vez que encontraba un servidor no seguro, el gusano se copiaba a ese servidor. La nueva copia luego escanea en busca de otros servidores para infectar. Dependiendo de la cantidad de servidores no asegurados, un gusano podría crear cientos de miles de copias.
El gusano Code Red tenía instrucciones para hacer tres cosas:
Replicarse durante los primeros 20 días de cada mes.
Reemplace las páginas web en los servidores infectados con una página con el mensaje "hackeado por chinos"
Lanzar un ataque concertado en el sitio web de la Casa Blanca en un intento de abrumarlo
Tras una infección exitosa, Code Red esperaría la hora designada y se conectaría al dominio www.whitehouse.gov. Este ataque consistiría en que los sistemas infectados envíen simultáneamente 100 conexiones al puerto 80 de www.whitehouse.gov (198.137.240.91).
El gobierno de los EE. UU. Cambió la dirección IP de www.whitehouse.gov para evitar esa amenaza en particular del gusano y emitió una advertencia general sobre el gusano, que aconseja a los usuarios de Windows NT o servidores web de Windows 2000 que se aseguren de instalar el parche de seguridad.
Un gusano llamado Storm, que apareció en 2007, inmediatamente comenzó a hacerse un nombre por sí mismo. Storm utilizó técnicas de ingeniería social para engañar a los usuarios para que cargaran el gusano en sus computadoras. Y vaya, ¿fue efectivo? Los expertos creen que entre 1 y 50 millones de computadoras se han infectado.
Los fabricantes de antivirus se adaptaron a Storm y aprendieron a detectar el virus incluso a través de muchas formas, pero fue fácilmente uno de los virus más exitosos en la historia de Internet y algún día podría volver a levantar su cabeza.
En un momento dado, se creía que el gusano Storm era responsable del 20 por ciento del correo no deseado de Internet.
Cuando se inicia el gusano, abre una puerta trasera en la computadora, agrega la máquina infectada a una botnet e instala el código que se oculta.
Las redes de bots son pequeños grupos peer-to-peer, en lugar de una red más grande, más fácilmente identificable. Los expertos creen que las personas que controlan Storm alquilan sus micro-botnets para entregar spam o adware, o para ataques de denegación de servicio en sitios web.
Los virus de todo tipo fueron una amenaza importante en los primeros años del crecimiento de Internet.
Todavía están disponibles, pero desde mediados del 2000, el software antivirus ha mejorado y los navegadores web y los sistemas operativos se han vuelto más seguros. ¿Se impondrá la gran amenaza de la década de 2010 contra los teléfonos inteligentes en lugar de las PC?
La década de 2000 y más allá
Aparecen nuevos todo el tiempo, pero es raro que un gusano u otra vulnerabilidad tenga el tipo de impacto que alguna vez tuvo Storm. Los 10 peores virus informáticos de todos los tiempos se produjeron a finales del siglo XX y principios de la década de 2000.
Las computadoras eran blancos fáciles: El software anti-virus era caro y no siempre fiable, Microsoft 's Internet Explorer estaba maduro para usuarios de PC y de explotación no eran conscientes de la facilidad con que los virus podrían propagarse a través de Internet. Los virus no han tenido el mismo tipo de impacto en los últimos años por varias razones.
Las personas están un poco mejor educadas sobre los virus. El software antivirus gratuito es fácil de descargar. Microsoft recomienda su propio Security Essentials, mientras que compañías como AVG y Avast ofrecen sus propias alternativas gratuitas.
El software informático, en general, está diseñado teniendo en cuenta Internet y es menos susceptible a los virus.
Simplemente compare los navegadores Chrome y Firefox de hoy en día con el infame y terrible Internet Explorer 6, que fue parcheado durante más de una década después de su lanzamiento en 2001.
Todavía existen, por supuesto, en 2009, un gusano llamado Downadup infectó millones de computadoras en un cuestión de días . Estamos mejorando en su manejo.
Hay más virus que nunca para el software antivirus para realizar un seguimiento. Estos programas se actualizarán automáticamente con regularidad, a menudo incluso a diario, para protegerse contra las últimas mutaciones de virus en Internet.
Solo mire el Historial de actualizaciones de Avast para ver cuántos troyanos, gusanos y otros fragmentos de código infames se agregan a la base de datos cada día.
En una era moderna de teléfonos inteligentes y tabletas, en realidad es más fácil que nunca navegar por Internet sin contraer un virus. ¿Por qué? Porque los virus están escritos para plataformas específicas.
Destinado a explotar algo en Windows no funcionará en el sistema operativo Mac de Apple; el código que conforma los dos sistemas es completamente diferente.
Del mismo modo, el código que conforma los sistemas operativos móviles como Android e iOS es diferente del código de las PC . Los virus que paralizarían su computadora no funcionarán en dispositivos móviles.
Pero los dispositivos móviles no son completamente seguros, ellos mismos. Hay virus por ahí que pueden extraer información personal de los teléfonos Android.
Debido a que el iOS de Apple es una plataforma de código cerrado, a diferencia del Android de código abierto, es más difícil atacar con virus.
Además, Windows sigue siendo un objetivo más jugoso. Si bien los virus móviles se harán más populares a medida que aumenten las ventas de teléfonos inteligentes, a partir de 2011, son una preocupación menor.
Cómo proteger su computadora
Si está realmente preocupado por los virus tradicionales (a diferencia del correo electrónico), debería estar ejecutando un sistema operativo más seguro como Linux y, en menor medida, el Mac OS X de Apple.
Nunca escuchó en estos sistemas operativos Debido a que representan una parte tan pequeña del mercado, son atacados por muchos menos que el sistema operativo Windows. OS X de Apple ha visto su parte, pero los virus siguen siendo predominantemente un problema de Windows.
Si está utilizando un sistema operativo no seguro, la instalación del software de protección contra virus es una buena garantía. Muchas opciones de antivirus están disponibles de forma gratuita en línea.
Si simplemente evita los programas de fuentes desconocidas (como Internet ) y en su lugar se queda con el software comercial comprado en CD, elimina casi todos los riesgos de los virus tradicionales.
Debe asegurarse de que Macro Virus Protection esté habilitado en todas las aplicaciones de Microsoft, y NUNCA debe ejecutar macros en un documento a menos que sepa lo que hacen.
Rara vez hay una buena razón para agregar macros a un documento, por lo que evitar todas las macros es una buena política.
Nunca debe hacer doble clic en un archivo adjunto de correo electrónico que contenga un ejecutable.
Los archivos adjuntos que vienen como archivos de Word (.DOC), hojas de cálculo (.XLS), imágenes (.GIF), etc., son archivos de datos y no pueden dañar (notando el problema del virus de macro en los documentos de Word y Excel mencionados anteriormente).
Sin embargo, algunos pueden llegar a través de archivos adjuntos gráficos .JPG. Un archivo con una extensión como EXE, COM o VBS es un ejecutable, y un ejecutable puede hacer cualquier tipo de daño que quiera.
Una vez que lo ejecuta, le ha dado permiso para hacer cualquier cosa en su máquina. La única defensa: nunca ejecute ejecutables que lleguen por correo electrónico. Al seguir estos sencillos pasos, puede permanecer libre de virus.
Te Puede Interesar:
¿Exactamente qué es una vulnerabilidad de día cero?
Charo cantante, músico y actriz más conocida por su descaro latino
Andy Griffith actor por su papel protagonista en The Andy Griffith Show
Los Animales en peligro de extinción 2019 : “amenazado” cuando hay pocos de ellos vivos.
Si quieres conocer otros artículos parecidos a Cómo funcionan los virus informáticos puedes visitar la categoría Tecnología.
Esto Puede Estimular Tu Cerebro