Plaza de España, 1

  926 241 111

  9:00 a 14:00 horas. Lunes a viernes

Descubre la gran variedad de programas que pueblan la memoria de tu ordenador.

Palabros informáticos: VIRUS.

Introducción

Dentro de la fiebre de los últimos años que ha existido hacia la computación, por supuesto no podemos olvidarnos de un elemento que la acompaña, generalmente de gran preocupación de los usuarios inexpertos hasta del usuario más experimentado, los VIRUS.

El presente texto pretende introducirte de una forma breve y concisa al entendimiento de lo que son, de sus antecedentes históricos fundamentales, dos clasificaciones donde se intenta encontrar la esencia de dichos elementos, ya que dentro de la gran variedad de clasificaciones que existen a veces terminan de confundir a quien intenta introducirse al tema, y por último concluiremos con una revisión del conocimiento básico de lo que son los antivirus.



Un punto de vista biológico

¿Quién alguna vez no ha escuchado el término VIRUS? Aparentemente terminología del uso común, pero en realidad ¿sabemos qué es un VIRUS?

Por experiencia propia me he encontrado a muchísima gente que confunde la estructura viral con la estructura bacteriana, al igual que en textos diversos relacionados con el tema sobre virus informáticos refieren a la cura viral por medio de "antibióticos" a lo que denominan vacunas, pero biológicamente hablando ¿No se estarán confundiendo términos?

Sí alguien no recuerda realmente que es un VIRUS biológico o no lo sabe (Que no es nada malo) ¿Cómo es que se quiere entender lo que es un VIRUS informático? Y por supuesto como no terminar de confundirse más, con terminologías como caballos de Troya o gusanos (worms) y como última pregunta ¿existe realmente relación de lo que es un VIRUS biológico con el informático?

El presente capítulo esta dedicado a toda aquella persona que inicie en el entendimiento de los VIRUS INFORMATICOS, y lo más lógico por donde debemos comenzar es definiendo lo que es:

Si nos remitimos a su raíz latina, virus significa "veneno", que tal vez tan solo con esta palabra ya empecemos a decirnos algo, un VIRUS es considerado un parásito intracelular estricto, es decir, para que lleve a cabo su trabajo debe obligatoriamente estar dentro de una célula y su trabajo consiste en crear copias idénticas al VIRUS original, a lo que se le llama, replicación (y ahora que menciono a la célula solo te diré que es la unidad mínima de todo nuestro organismo y que cada unidad esta constituida por una "maquinaria" propia para llevar a cabo funciones fundamentales, tales como su crecimiento y reproducción, "maquinaria" de la cual carece un VIRUS)

Un VIRUS es considerado una partícula inerte, es decir, no tienen ninguna función cuando están fuera de una célula, por lo que se dice que dicha partícula necesita de un huésped (Recuerda que en la terminología biológica el huésped es aquel donde se aloja algún agente y un agente es todo aquello capaz de engendrar una enfermedad)

Un VIRUS esta constituido básicamente de una estructura muy simple, solo de ácido nucleico rodeado de una cubierta de proteína, pero ¿Qué es el ácido nucleico? No voy a entrar en detalles ya que es un tema demasiado extenso y es propio de los amantes de la biología y para ahorrarnos términos únicamente lo definiré en una sola palabra "código"; Recuerda que un código es un lenguaje especifico que básicamente transmite un mensaje y este es el caso de los VIRUS.

Me parece que en estos momentos ya se ha dado cuenta de porque es un parásito obligado, si solo está constituido de un código con una protección externa entonces necesita a alguien que tenga la maquinaria para que este la utilice y pueda llevar a cabo su replicación, o sea, su multiplicación y en este caso es la célula.

Para concluir la definición de VIRUS biológico solo nos falta mencionar que este puede permanecer en el huésped sin causar daño o bien puede ser la causa de daños severos.

Espero que en este momento ya puedan sacar tus propias conclusiones y definir fácilmente a un virus biológico:

"Un VIRUS biológico es básicamente un código que necesita forzosamente a un huésped (que tiene su propia maquinaria) para poder replicarse, en este caso, la célula, sin esta se dice que el virus esta inactivo, además cuando el virus está dentro del huésped este puede causar o no causar daños"

Y como dato complementario sólo recuerda que las bacterias están al igual que las células provistas de maquinaria propia por lo tanto no duden en pensar que para las bacterias también existen virus, además para contrarrestar a dichos microorganismos los antibióticos actúan sobre la maquinaria bacteriana para poder ser eliminadas, por otro lado, los VIRUS son eliminados por las vacunas, elemento formado por el propio material viral que es introducido en el huésped(individuo) para producir una respuesta inmune en nuestro organismo y este sane por sí solo.

Ahora va a ser más fácil entender lo que es un VIRUS INFORMATICO ¿verdad?

Concepto de virus informático

Programa (al hablar de programa está claro que debemos pensar en un código propio de las computadoras u ordenadores) que necesita de un huésped, que generalmente también es un programa para poder ser replicado y este puede causar o no causar daños. Es decir, todo elemento que no necesite a un huésped para su replicación no puede ser considerado como VIRUS. Tal es el caso de los gusanos (worms), de los caballos de Troya que suelen estar dentro del concepto de VIRUS.

Concepto de Gusano (worm)

Programa que no necesita de un huésped para poder ser replicado, este programa tiene la instrucción básica de autoreplicación, es decir se copia y se borra por si mismo, quedando borrados los programas que encuentra a su paso, a este proceso es al que se le conoce como "arrastrarse" y de ahí el nombre de gusano. Dicho programa es considerado como antecesor de los virus.



Concepto de caballo de Troya

Programa que no necesita de un huésped para poder ser replicado, generalmente se introduce al sistema bajo el aspecto de aplicaciones aparentemente conocidas, pero dentro de dichas aplicaciones se encuentran las verdaderas intenciones del programa.

Su nombre se desprende de Troya, donde una historia épica es inmortalizada por la Ilíada de Homero, en la cual un gigantesco caballo de madera es abandonado por los griegos fuera de la ciudad de Troya para demostrar su rendición ante esta, los troyanos lo introdujeron en la ciudad sintiéndose victoriosos pero los soldados griegos, que estaban escondidos dentro del caballo, salieron y se apoderaron de la ciudad.

Como se pueden dar cuenta la historia también juega un papel importante en la aparición de dichos programas replicantes, por lo tanto no podíamos olvidarnos por supuesto de su origen.



Antecedentes

Uno de los aspectos importantes en la aparición primero de los programas replicantes que años más adelante se convertirían en "virus" fue mas o menos en el año de 1942 cuando John Von Newman en su trabajo "Theory and Organization of complicated Automata" plantea los primeros conceptos de programas replicantes, hecho que años mas tarde lo convertiría en el denominado "padre los virus", pero no debemos olvidar que Newman nunca tubo la visualización de un "virus" como la tenemos ahora, por lo que también es importante mencionar a otro personaje que fue quien aplicó por primera vez el término VIRUS, esto fue en el año de 1984, donde Fred Cohen durante una conferencia sobre seguridad informática expuso su trabajo "Computer Viruses Theory and Experiments" lo que para algunos también se ganó la denominación de "padre de los virus" honor que compartiría con John Von Newman, pero lo realmente importante aquí no es saber quién es el verdadero "padre de los virus" sino la gran aportación conceptual de dichos personajes que marcaron el inicio de la Historia de los VIRUS.

Una aplicación de programas replicantes sucedió a finales de los años 50, en los laboratorios Bell y AT&T, donde H. Douglas Mcllroy, Victor Vysottsky y Robert Morris programaron un juego llamado "Core Wars" (guerra de memoria central, en ese tiempo es importante recordar que a la memoria principal solía conocerse como "Core Memory"), el cual consistía en elaborar programas, cuyo objetivo era que dichos programas sobrevivieran usando técnicas de ataque, ocultamiento y reproducción.

En investigaciones realizadas sobre programas replicantes cabe destacar algunos trabajos, como el realizado por la ARPANET (Agencia de Proyectos e Investigación Avanzada sobre redes) Agencia que marco el origen de la Internet, donde el investigador Bob Thomas creó un programa llamado "Creeper" (trepador) y desplegaba un mensaje que decía " Soy un trepador atrápame si puedes" su trabajo junto con todos los que se realizaban en esos años, no causaban daño alguno, solo era el origen de la autorreplicación (programa que se multiplicaba el mismo)

En el año de 1984 la revista "Scientific American" hace una descripción del juego "Core Wars" lo que da a conocer en una forma masiva a los programas replicantes, lo que le dio una pauta al lector para empezar a experimentar con estos, ya que aquí se detallaba el cómo de su creación.

A partir de aquí empieza a surgir un número importante de VIRUS, claro sin olvidarnos que en la aparición de programas replicantes estamos hablando de virus, gusanos (worms) y caballos de Troya, que suelen englobarse por tradición dentro del concepto virus, pero como ya revisamos, cada uno con sus propias características que los distinguen.





Clasificaciones

Una de las tantas formas de clasificarlos es por el lugar donde se instalan:


- Virus de programa: Esta es la familia más extensa, básicamente se trata de programas ejecutables que se añaden dentro de otros programas pertenecientes al sistema, esta familia es considerada de las más grandes.


- Virus Macro: (Macro-instrucción) Solo recuerda que una macro, en una forma sencilla de decirlo, es la realización de un pequeño programa dentro de otro, por ejemplo, dentro de Excel, por eso se dice que es una automatización por medio de un juego de teclas, es decir mezclando por ejemplo la tecla control + la tecla correspondiente a la letra P, ejecuta una determinada acción. Los virus macro son considerados todavía virus recientes y para que se lleve a cabo su activación sólo utilizan a los programas donde se tienen creadas macros.


- Virus de sector de arranque: Como su nombre lo indica este se sitúa en el MBR (master boot record) mejor conocido como sector de arranque del disco duro, donde se encuentran los archivos básicos para terminar de encender nuestro sistema y como podrás darte cuenta si este MBR es dañado, por lógica el sistema no encenderá.









Después de saber el lugar a donde se insertan, podríamos hablar también del tipo de daño que estos elementos dejan a su paso:


– Daño nulo: No hay ningún efecto secundario, solo se limita a mostrar algún mensaje que indica que el virus ha sido activado, generalmente es un mensaje trivial, molesto o gracioso.


– Daño moderado: Aquí los programas son contaminados, pero la solución es sencilla, el programa antivirus puede identificar la información del virus y eliminarlo, si el sistema es dañado este no suele ser de gran importancia, el problema puede solucionarse solo realizando una reinstalación del programa afectado.


– Daño severo: Aquí se engloban la mayoría de los virus actuales y siempre hay una perdida importante de datos y aplicaciones, últimamente con el mayor uso de la Internet encontramos una aparición importante de virus y para ser más precisos, estamos hablando de gusanos (worms)

Y aprovechando que mencionamos a la Internet no podríamos olvidarnos de los HOAXES (engaños)que resulta ser una simple maniobra donde nos aparenta ser un virus sin serlo.




Técnicas vírales

Después de saber en que lugar y que tipos de daños pueden alcanzar los virus, consideramos importante mencionar algunas de las técnicas que vienen acompañando a estos programas, para así poder entrar a un sistema y/o evitar el software que actúa sobre los virus, mejor conocido como ANTIVIRUS.


Stealth: Esta técnica permite que los virus puedan estar ocultos para cualquier tipo de programa, su funcionamiento reside en que el virus se instala de una forma, donde cuando se hace el pedido para el uso del programa infectado este elimina su código antes de entregar los datos solicitados, por lo que el virus permanecen oculto.


Encryption: Dicha técnica está basada en la criptografía, es decir en un lenguaje presentado en clave, de manera que dicho mensaje indica que solo es basura.




Anti-debugger: Esta técnica se basa en una utilería o utilidad que los programadores utilizan para poder encontrar errores en el código fuente de un programa que sé este estructurando, dicha utilería es conocida como depurador o debugger. La técnica Anti-debugger consiste como su nombre lo indica en evitar que el programa que constituye al virus sea desensamblado y por lo tanto destruído.


Terminate and stay resident Program (TSR): Este es un programa denominado residente en memoria, su objetivo es permanecer en la memoria RAM, así lógicamente la infección se realizará en todo lo que pase por dicha memoria.

Dichos ejemplos demuestran la importancia de que cuando un sistema es infectado siempre debemos hacer una identificación del intruso, porque dependiendo a sus características de infección (técnicas) sabremos si realmente no volveremos a tener problemas con este, no porque llegarán de otra fuente a infectar de nuevo al sistema, sino porque el virus nunca podría haberse destruído cuando nosotros lo creíamos así.

Por esto debemos pensar en el "antes", es decir, en el modo más eficaz de proteger nuestro sistema y para esto necesitamos a los ANTIVIRUS, software que identifica a los programas virales antes de entrar al sistema, destruyéndolos o poniéndolos en cuarentena si el antivirus es incapaz de destruirlos, pauta que da para posteriormente encontrar la solución.

Antivirus

Desde hace tiempo varias empresas se han dedicado a realizar esfuerzos para contrarrestar los efectos de los virus, una de las primeras en hacer su aparición es McAfee VirusScan, posteriormente van apareciendo otras empresas como Dr. Solomon, PC-cillin y últimamente uno de los antivirus más populares es el Norton antivirus y con el auge de la Internet se encuentran actualizaciones automáticas que mantienen al día dichos programas(base de datos), además de soporte del centro de investigación de la empresa en donde se analizan los virus que no puedan ser eliminados y aquí se determina si este es un virus nuevo. Una de empresas españolas que están en muchos ordenadores españoles es el famoso Panda Antivirus, que con un coste para el usuario relativamente pequeño si lo comparamos con el daño que el ‘bichito’ pueda producirnos en la empresa, casa, etc. estamos no librados de ellos, pero sí trabajando con una cierta seguridad, además, dichas empresas de antivirus poseen sistemas de remisión de virus nuevos por parte de los usuarios para generar en sus laboratorios informáticos, la correspondiente vacuna para posteriormente incorporarla a su nueva actualización vía Internet.

En pocas palabras estamos hablando de una protección automática donde se hace una revisión de los virus que se tienen reconocidos en su base de datos y en un segundo plano aquellos que de alguna forma resultarían desconocidos para el antivirus, acción conocida como HEURÍSTICA.

La heurística no resuelve problemas de infección, solo localiza códigos o porciones de código que parecieran sospechosas de actividad vírica, avisando así al usuario.



Síntomas de infección viral

¿Cómo saber qué nuestro sistema está infectado?

Aprovechando de que mencionamos el término de infección, nos gustaría recordarle que infección significa "estropear" y cuando hablamos de esta, nos estamos refiriendo a que el sistema responde a dicho daño y la pregunta obligada es ¿Cómo saberlo?

La forma más obvia es cuando un mensaje o imagen en el monitor así lo indica; !Mucho ojo con los hoaxes!.

El crecimiento inexplicable de los archivos ejecutables también nos podría estar hablando de una posible infección, pero últimamente están apareciendo infecciones que no lo hacen; los cambios de la fecha y hora de los archivos ejecutables también pudiera ser un dato importante, aparición inexplicable de archivos ocultos, lectura de discos lenta, distorsión de objetos en el monitor, cambio de nombre en los archivos hasta el comportamiento errático de la computadora, crecimiento en el número de sectores defectuosos y lo más terrible que pudiera llegar a pasar, borrado de archivos importantes hasta él formateo total e involuntario del disco duro.





Mecanismos de transmisión

El clásico medio de infección en sus inicios fue el disco de 3.5 en la mayor parte de los casos, posteriormente podríamos hablar de los discos ZIP y más aun en nuestros tiempos, de la Internet que ha sido una puerta de entrada muy importante para los virus, desde una página desconocida, en los BBS (Bulleting Board System) que son sistemas de noticias hasta los famosos correos electrónicos (E-mail).

Esto era antes, porque aunque el correo electrónico está más o menos revisado por nuestro antivirus, el hecho de que podamos descargar de Internet tanto a nivel particular como a nivel empresarial, programas, música, ficheros, manuales, fotos de toda índole, entre muchos tipos de información, el hecho de iniciar programas tales como Kazaa, Emule, Edonkey, entre los más importantes, porque lógicamente los usuarios no se molestan en usar programas más seguros, pero que les implicaría aprender más técnicas informáticas, abre por así decirlo la puerta grande de la plaza de toros de nuestro ordenador a todos los programas y virus que nos acechan por la red y que constantemente revisan las direcciones ips para intentar ‘entrar’.

Esto significa que aunque tengamos instalado un antivirus en sus funciones normales, se inician estos programas, y posteriormente consentimos a que se descargue ficheros, puesto que el antivirus lo primero que nos pregunta si deseamos o no la ejecución de dicho software, estaremos levantado la mano por un lado a todos los riesgos que hemos comentado, y por otro parando simplemente a un correo que nos llega de un familiar, sin más riesgos que la letra que lleva escrita. Esto es una paradoja, ¿no?. Simplemente el problema radica también en que los usuarios no acceden a Internet, a los buscadores, para localizar información que les sirva para especializarse en descarga de ficheros. Mucha gente no ha ido a cursos de Messenger y sin embargo ya saben usarlo; muchos usuarios no han ido a clases de chat e Irc, y sin embargo saben usar el chat y escribir a ordenador de forma colosal, muchos usuarios no han ido a clases de pirateo – desprotección de programas – duplicación de Dvds, etc... y sin embargo saben hacer copias de juegos, programas, música, etc... entonces, si esta misma información la han conseguido en la red de redes, ¿porqué no se molestan en aprender a buscar información que les sea útil o no pero de forma segura? ¿acaso en muchas oficinas españolas no comprenden que el uso de kazaa, edonkey, emule y demás, conlleva un muy alto riesgo de pérdida del núcleo de Windows, eliminación de la fat de su equipo y del resto, y lo que es peor, un descenso del rendimiento de cada ordenador donde cada ‘bichito’ de estos esté infectando?. Creemos que no dada la gran cantidad de veces que muchos de nuestros clientes nos llaman para decirnos que su ordenador recién comprado no funciona, en principio no saben porque, pero luego te comentan a modo gracioso, que estaban bajando un juego para él o para su hijo, poniéndole de excusa, pobrecito él. Ni estamos a favor ni en contra de la piratería, pero si ello choca con el arduo trabajo que conlleva levantar sistemas de protección, anti curiosos informáticos, etc... sólo por bajarnos la última canción que hemos oído en Gran Hermano o la Casa de tu vida, mejor preguntar al informático que tengamos más cercanos y veremos como a disgusto nuestro intentará hacernos cambiar de idea.

Es por ello, que a los informáticos nos llaman sólo cuando el problema ya ha llegado y no como ‘medicina preventiva’. Como dice un colega de Madrid, el hecho de ser informático no tiene paro, tanto a nivel particular como a nivel oficial.

Y como últimas recomendaciones, si tú máquina se infecta y paso desapercibido por tú antivirus recuerda que debes saber quien fue el culpable de los daños, además si eres asiduo a la Internet, trata de hacer una buena selección de un antivirus dependiendo a tus necesidades y si puedes tener dos, pues que mejor, solo recuerda que no hay que ser tan paranoico y tomar las cosas con calma.


Han colaborado juntamente con esta redacción web de Miguelturra.es en este artículo por iniciativa propia, tras la publicación del primer artículo que inauguraba esta sección:
D. Rafael Estrada López, programador y profesor de sistemas AS400.
Dña. Silvia Fernández Rojo, ex diseñadora de virus informáticos para sistemas Gnu / Linux.

Si están interesados en colaborar en estos artículos semanales, tal y como han hecho en esta ocasión pueden hacerlo a través del siguiente correo electrónico contactar@ayto-miguelturra.es