¿Qué es un virus (virus de ordenador)?

Un virus de ordenador es un código malicioso que se reproduce copiándose a otro programa, un sector de arranque del equipo o un documento y cambia la forma en la que funciona un ordenador. El virus necesita que alguien, a sabiendas o no, expanda la infección sin el conocimiento o el permiso de un usuario o del administrador de un sistema. En cambio, un worm o gusano de ordenador es un programa independiente que no tiene que ser acoplado a un programa que sirve de huésped ni necesita la interacción humana para extenderse. Los virus y los gusanos también pueden ser llamados malware.

Un virus se puede expandir al abrir el adjunto de un email, haciendo clic en un archivo ejecutable, visitando una página web infectada o viendo el anuncio infectado de una página web. También se puede extender a través de dispositivos de almacenamiento extraíbles infectados, como las unidades USB. Una vez que el virus ha infectado el equipo anfitrión, puede infectar cualquier otro software del sistema o recurso, modificar o desactivar funciones o aplicaciones clave, así como copiar, eliminar o encriptar archivos. Algunos virus empiezan a actuar tan pronto como infectan al equipo, mientras que otros quedan en hibernación hasta que algo lo activa y el código malicioso se ejecuta en el dispositivo o sistema.

Muchos virus también incluyen habilidades para evadirse u ocultarse, que son diseñados para evitar los programas antivirus y antimalware modernos y otras defensas de seguridad. El aumento del desarrollo de malware polimórfico, que puede cambiar dinámicamente de código mientras se extiende, también hace que los virus sean más difíciles de detectar e identificar.

Tipos de virus

Archivos infecciosos. Algunos archivos infectados con virus se añaden así mismos a los archivos de programa, normalmente ciertos .com o archivos .exe. Algunos pueden infectar cualquier programa para cuya ejecución sean requeridos, incluyendo archivos .sys, .ovl, .prg y .mnu. Cuando el programa se carga, el virus también se carga. Otros virus en archivos infecciosos llegan como programas o scripts completos enviados como adjuntos en un mensaje de email.

Macro virus. Estos virus apuntan específicamente a macro comandos de lenguajes de aplicaciones como Microsoft Word u otros programas. En Word, los macros son secuencias guardadas para comandos o atajos de teclado que están incrustados en los documentos. Los virus maco pueden añadir su código malicioso a las secuencias macro legítimas en un archivo de Word. Microsoft ha desactivado los macros por defecto en las versiones más recientes de Word, y como resultado, los hackers han usado esquemas de ingeniería social para convencer a los usuarios objetivo para que activen los macros y lancen así los virus. Como los virus macro han resurgido en los últimos años, Microsoft añadió una nueva funcionalidad en Office 2016 que permite a los administradores de seguridad activar el uso macros de forma selectiva sólo para flujos de trabajo fiables, así como bloquear macros en toda una organización.

Virus de sobreescritura. Algunos virus están diseñados específicamente para destruir un archivo o los datos de alguna aplicación. Después de infectar un sistema, un virus de sobreescritura empieza a sobreescribir archivos con su propio código. Estos virus tienen por objetivo ciertos archivos o aplicaciones, o sobreescriben sistemáticamente todos los archivos del dispositivo infectado. Un virus de sobreescritura puede instalar nuevo código en archivos y aplicaciones que los programan para expandir el virus a otros archivos, aplicaciones y sistemas.

Virus polimórficos. Un virus polimórfico es un tipo de malware que tiene la capacidad de cambiar o mutar su código subyacente sin cambiar sus funciones o características básicas. Este proceso ayuda a los virus a evadir la detección de cualquier producto de detección antimalware y amenazas; una vez que la firma de un virus polimórfico es identificada por un producto de seguridad, el virus puede cambiar de forma para dejar de ser detectado usando esa firma.

Virus residentes. Este tipo de virus se incrusta en la memoria de un sistema. El programa que llevaba el virus originalmente no se necesita para infectar nuevos archivos o aplicaciones; incluso si el virus original se elimina, la versión almacenada en la memoria se puede activar cuando el sistema operativo ejecuta una aplicación o función específica. Los virus residentes son muy problemáticos porque puede evitar a los programas antivirus y antimalware ocultándose en la RAM del sistema.

Virus rootkit. Un virus rootkit es un tipo de malware que instala un rootkit no autorizado en el sistema infectado, otorgando a los atacantes el pleno control del sistema, con la capacidad de modificar o desactivar funciones y programas. Los virus rootkit son diseñados para saltarse los programas antivirus, que normalmente analizan sólo aplicaciones y archivos. Las versiones más recientes de los principales antivirus y antimalware incluyen un escáner de rootkits, que identifican y mitigan este tipo de virus.

Infecciones de sistema o registro de arranque. Estos virus infectan códigos ejecutables encontrados en ciertas áreas del sistema en un disco. Se añaden al sector de arranque DOS en los disquetes y en los discos USB o en los Registros de Arranque Principal de los discos duros. En un escenario de ataque normal, la víctima recibe un dispositivo de almacenamiento que contiene un virus de arranque de disco. Cuando el sistema operativo de la víctima se está ejecutando, los archivos del dispositivo de almacenamiento externo pueden infectar el sistema; reiniciar el sistema activará el virus del disco de arranque. Un dispositivo de almacenamiento infectado conectado a un ordenador puede modificar o incluso reemplazar el código de arranque existente en el sistema infectado, de forma que cuando el sistema se inicie la próxima vez, el virus se cargará y ejecutará inmediatamente como parte del registro de inicio principal. Los virus de arranque son menos comunes hoy en día, ya que los dispositivos actuales dependen menos de medios de almacenamiento físicos.

Historia de los virus informáticos

El primer virus informático conocido fue desarrollado en 1971 por Robert Thomas, ingeniero de BBN Technologies. Conocido como el virus “Creeper” o “Trepador”, el programa experimental de Thomas infectó servidores de ARPANET, mostrando el mensaje de texto: “Soy el trepador: píllame si puedes”.

El primer virus de ordenador descubierto en estado salvaje fue “Elk Cloner”, que infectó los sistemas operativos de Apple II a través de disquetes y mostraban un mensaje de broma en los ordenadores infectados. Elk Cloner, que fue desarrollado por Richard Skrenta, de 15 años, en 1982, fue diseñado como una broma, pero demostró cómo un programa potencialmente malicioso podía ser instalado la memoria de un equipo Apple y evitar que los usuarios lo eliminaran.

El término “virus informático” no fue usado hasta un año después. Fred Cohen, un estudiante de posgrado de la Universidad de California, escribió un artículo académico “Virus informáticos: Teoría y Experimentos” y atribuyó el uso del término “virus informático” a su asesor académico y cofundador de RSA Security, Leonard Adleman, en 1983.

Virus informáticos famosos

Ejemplos notables de virus informáticos tempranos son el virus “Brain”, que apareció inicialmente en 1986 y está considerado como el primer virus en ordenadores personales con MS-DOS. Brain era un virus de sector de arranque; se extendía por medio de disquetes de arranque y, una vez instalado en un nuevo PC, se instalaba a sí mismo en la memoria del sistema, infectando con ello cualquier nuevo disco que se insertara en ese PC.

El virus “Jerusalén”, también conocido como virus “Viernes 13”, fue descubierto en 1987, y se expandió a través de Israel por medio de disquetes y adjuntos de email. El virus DOS infectaba un sistema y eliminaba todos los archivos y programas cuando el calendario del sistema alcanzaba el Viernes 13.

El virus Melissa, que apareció por primera vez en 1999, se distribuyó como adjunto en emails. Si el sistema infectado tenía Microsoft Outlook, el virus era enviado a las 50 primeras personas de la lista de contactos del usuario infectado. El virus “Melissa” también infectó macros en Microsoft Word y desactivó o disminuyó las protecciones de seguridad del programa.

El troyano “Archiveus”, que debutó en 2006, fue el primer caso conocido de virus ransomware que usaba una potente encriptación para encriptar los archivos y datos del usuario. Archiveus apuntaba a sistemas Windows, usaba algoritmos de encriptación RSA (versiones tempranas del ransomware que usaba una tecnología de encriptación débil y fácilmente superable) y pedía a las víctimas que compraran productos en una farmacia online.

El troyano “Zeus”, uno de los virus más conocidos y más ampliamente expandidos de la historia, apareció por vez primera en 2006, pero evolucionó a lo largo de los años y siguió causando problemas a medida que surgían nuevas variantes. El troyano Zeus fue usado originalmente para infectar sistemas Windows y recolectar datos bancarios e información sobre cuentas de las víctimas. El virus se extendió por medio de ataques de phishing, usando descargas y técnicas de tipo Man-in-the-browser para infectar a usuarios. El malware Zeus fue adaptado por cibercriminales para incluir nuevas funcionalidades con el fin de esquivar a los programas antivirus, así como añadir nuevas variantes del troyano, como el “ZeusVM”, que usaba técnicas de esteganografía para ocultar sus datos.

El virus “Cabir” es el primer ejemplo verificado de virus para teéfonos móviles para el ya extinto sistema operativo Symbian. Se cree que el virus fue creado por un grupo de República Checa y Eslovaquia llamado 29A, que lo envió a un buen número de compañías de software de seguridad, entre ellas Symantec, en Estados Unidos, y Kaspersky Lab, en Rusia. Cabir está considerado como un virus de tipo prueba de concepto, ya que demostró que se podía diseñar un virus para teléfonos móviles, algo que de lo que antes se dudaba.

Lee mas:
Mejor Antivirus Para Windows 10
Mejor Antivirus

Start a Conversation

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *