Un virus informático es un código malicioso que se replica al copiarse a otro programa, sector de arranque de la computadora o documento y cambia el funcionamiento de una computadora. El virus requiere que alguien propague la infección a sabiendas o sin saberlo sin el conocimiento o permiso de un usuario o administrador del sistema. Por el contrario, un gusano informático es una programación independiente que no necesita copiarse en un programa host ni requiere la interacción humana para propagarse. Los virus y gusanos también pueden denominarse malware. Un virus puede propagarse abriendo un archivo adjunto de correo electrónico, haciendo clic en un archivo ejecutable, visitando un sitio web infectado o viendo un anuncio de sitio web infectado. También se puede transmitir a través de dispositivos de almacenamiento extraíbles infectados, como unidades USB. Una vez que un virus ha infectado al host, puede infectar otros recursos o software del sistema, modificar o deshabilitar las funciones o aplicaciones principales, así como copiar, eliminar o cifrar datos. Algunos virus comienzan a replicarse tan pronto como infectan al host, mientras que otros permanecen inactivos hasta que un disparador específico hace que el dispositivo o el sistema ejecute un código malicioso.
Muchos virus también incluyen capacidades de evasión u ofuscación que están diseñadas para evitar el software antivirus y antimalware moderno y otras defensas de seguridad. El aumento del desarrollo de malware polimórfico, que puede cambiar dinámicamente su código a medida que se propaga, también ha hecho que los virus sean más difíciles de detectar e identificar.
Tipos de virus
- ¿Cuál es el origen de los virus informáticos y por qué se crearon?
- ¿Cuáles son los dos estándares clave WEP?
- ¿Qué tipo de matemática es útil en la seguridad de la información y en qué área?
- Cuando su computadora dice que tiene un virus en su computadora, ¿llama al número que aparece en la pantalla o el virus es falso?
- ¿Cómo encuentran los hackers las vulnerabilidades de día cero? ¿Qué proceso hay para localizar algo tan específico?
Infectadores de archivos. Algunos virus infectores de archivos se adjuntan a los archivos de programa, generalmente archivos .com o .exe seleccionados. Algunos pueden infectar cualquier programa para el que se solicita la ejecución, incluidos los archivos .sys, .ovl, .prg y .mnu. Cuando se carga el programa, también se carga el virus. Otros virus infectadores de archivos llegan como programas o scripts totalmente contenidos enviados como un archivo adjunto a una nota de correo electrónico.
Macro virus. Estos virus se dirigen específicamente a comandos de lenguaje macro en aplicaciones como Microsoft Word y otros programas. En Word, las macros son secuencias guardadas para comandos o pulsaciones de teclas incrustadas en los documentos. Los virus de macro pueden agregar su código malicioso a las secuencias de macro legítimas en un archivo de Word. Microsoft deshabilitó las macros de forma predeterminada en las versiones más recientes de Word; Como resultado, los hackers han utilizado esquemas de ingeniería social para convencer a los usuarios específicos de que habiliten macros y lancen el virus. Como los virus de macro han visto un resurgimiento en los últimos años, Microsoft agregó una nueva característica en Office 2016 que permite a los administradores de seguridad habilitar selectivamente el uso de macro solo para flujos de trabajo confiables, así como bloquear macros en una organización.
Sobrescribir virus. Algunos virus están diseñados específicamente para destruir un archivo o los datos de la aplicación. Después de infectar un sistema, un virus de sobrescritura comienza a sobrescribir archivos con su propio código. Estos virus pueden apuntar a archivos o aplicaciones específicos o sobrescribir sistemáticamente todos los archivos en un dispositivo infectado. Un virus de sobrescritura puede instalar un nuevo código en archivos y aplicaciones que los programe para propagar el virus a archivos, aplicaciones y sistemas adicionales.
Virus polimórficos. Un virus polimórfico es un tipo de malware que tiene la capacidad de cambiar o mutar su código subyacente sin cambiar sus funciones o características básicas. Este proceso ayuda a un virus a evadir la detección de muchos productos antimalware y de detección de amenazas que se basan en la identificación de firmas de malware; Una vez que la firma de un virus polimórfico es identificada por un producto de seguridad, el virus puede alterarse para que ya no se detecte con esa firma.
Virus residentes Este tipo de virus se incrusta en la memoria de un sistema. El programa de virus original no es necesario para infectar nuevos archivos o aplicaciones; incluso si se elimina el virus original, la versión almacenada en la memoria se puede activar cuando el sistema operativo carga una aplicación o función específica. Los virus residentes son problemáticos porque pueden evadir el software antivirus y antimalware al esconderse en la RAM del sistema.
Rootkit virus. Un virus rootkit es un tipo de malware que instala un rootkit no autorizado en un sistema infectado, dando a los atacantes el control total del sistema con la capacidad de modificar o deshabilitar fundamentalmente funciones y programas. Los virus Rootkit se diseñaron para omitir el software antivirus, que generalmente escaneaba solo aplicaciones y archivos. Las versiones más recientes de los principales programas antivirus y antimalware incluyen el análisis de rootkits para identificar y mitigar estos tipos de virus.
Sistema o infectores de registro de arranque. Estos virus infectan el código ejecutable que se encuentra en ciertas áreas del sistema en un disco. Se conectan al sector de arranque de DOS en disquetes y unidades de memoria USB o al Registro de arranque maestro en discos duros. En un escenario de ataque típico, la víctima recibe un dispositivo de almacenamiento que contiene un virus de disco de arranque. Cuando el sistema operativo de la víctima se está ejecutando, los archivos en el dispositivo de almacenamiento externo pueden infectar el sistema; reiniciar el sistema activará el virus del disco de arranque. Un dispositivo de almacenamiento infectado conectado a una computadora puede modificar o incluso reemplazar el código de arranque existente en el sistema infectado para que cuando el sistema se inicie a continuación, el virus se cargue y se ejecute inmediatamente como parte del registro maestro de arranque. Los virus de arranque son menos comunes ahora, ya que los dispositivos actuales dependen menos de los medios de almacenamiento físico.
Historia de los virus informáticos.
El primer virus informático conocido fue desarrollado en 1971 por Robert Thomas, ingeniero de BBN Technologies. Conocido como el virus “Creeper”, el programa experimental de Thomas infectó mainframes en ARPANET, mostrando el mensaje de teletipo: “Soy el creeper: Atrápame si puedes”.