Virus

     Casi desde que existen los PC's existen virus, esos pequeños programitas que están diseñados para hacer daño.

¿Pero qué es un virus?

     Un virus es un programa de computadora o código ejecutable, que en muchos aspectos, emulan el comportamiento de sus homónimos biológicos.
     Básicamente, un virus cumple tres funciones: reproducirse, ocultarse y causar daño.
Para poder realizar todo esto, los virus actúan como parasitos, necesitan de una estructura en la que puedan alojarse (y muchas veces camuflarse) para capturar los recursos de maquina necesarios para su trabajo.
     Los principales anfitriones de los virus son los programas ejecutables o archivos de sistema, los que llevan como extensión .EXE, .COM, .SYS pero también se los ha encontrado en archivos de extensión .OVL o .DLL, ademas archivos de datos que soportan macros auto ejecutables (documentos de WORD, planillas de EXCEL, etc.) y el código de los sectores de arranque de los diskettes (boot sector) y de los discos duros (boot sector y master boot record -MBR-).
     En función de esto ultimo, los virus pueden clasificarse como de arranque (o de boot), de archivo (ejecutables o de macro) o multipartitos. Los de la primera categoría, se instalan en los sectores de booteo, mientras que los segundos se alojan en los programas ejecutables o en los archivos de datos. Por su parte se denominan multipartitos a aquellos virus que infectan simultáneamente los sectores de arranque de los discos y archivos.
     Una segunda clasificación puede realizarse según la forma en que los virus se alojan dentro de su anfitrión. Según esto, pueden catalogarse como código plano, encriptado, polimorficos o alternados.
     Se denomina plano al código legible del virus. Antes de definir a los encriptados y polimorficos, se debe mencionar como es la estructura de un virus de este tipo. Constan de tres partes: una clave de cifrado, la rutina de desencritptación y el cuerpo encriptado (que oculta el código plano).
     En función de este esquema, los virus encriptados son aquellos cuyo código para desencriptarse es siempre el mismo (por lo tanto puede ser utilizado para detectarlo), aunque cambien su clave. En los polimorficos, en cambio, tanto la clave como la rutina son siempre distintas y, por lo tanto, lo es el cuerpo encriptado. Pero el código plano del virus no varia.
En resumen, en cada infección los códigos de los virus de ambas clases parecen distintos, pero estructuralmente son iguales.
Los alternados, que son menos comunes, se alojan en ocasiones con su código plano y en otras como polimorficos.
     Cuando se habla de ocultamiento de los virus, se mencionan las técnicas stealth. Se denomina así al enmascaramiento que hacen estos de sus síntomas, para poder difundirse o realizar su tarea destructiva. Por ejemplo, el virus puede presentar una interfaz que simula un juego, mientras destruye los archivos del disco.
Los daños que los virus causan son múltiples, pero pueden enfocarse según su objetivo principal: los archivos de datos (borrar o modificar bases de datos, documentos, planillas de calculo, etc.), la estructura lógica de los discos duros (formato o escritura de sectores de bajo nivel, destrucción de la FAT -tabla de localización de archivos-) y el CMOS (modificación de los datos de la configuración de la maquina -setup-, eliminación de todos los seteos y la nueva modalidad de destrucción del Flash BIOS lo que implica la destrucción y el remplazo del BIOS o del mother board).
     Existen otras pesadillas: bombas lógicas, caballos de troya (troyan horse), gusanos (worms) documentos maliciosos y bombardeos por e-mail.
     Las bombas lógicas no se reproducen como los virus. Generalmente su acción se limita a circular por las redes y atacar cuando se cumple alguna condición que sirve de gatillo disparador. Son muy utilizadas para destruir la información de las computadoras una empresa o institución determinada.
     Un caballo de troya o virus troyano, es un programa o parte de uno, que se instala en la PC con objeto de realizar su rutina de daño en el futuro. Por lo general, esta se pone en marcha al cumplirse una condición, como una determinada fecha (entre las favoritas se encuentran los viernes 13, el día de navidad y otras).
Entre los troyanos mas conocidos se encuentran el NETBUS y el Back Orifice que sirven para controlar computadoras a distancia sin que los infectados sepan siquiera que alguien hurga en su maquina.
      Los gusanos o worms son programas que se distribuyen por una red, no tanto para causar daño sino, para capturar direcciones de otras redes o computadoras, para enviarles copias de si mismo, con el fin de reproducirse. En un sentido estricto un gusano no es un virus, pues, salvo penetrar en la memoria principal, no ataca otros recursos de la PC.
     Los documentos maliciosos poseen características similares a la de los macro virus. Es decir, se alojan en macros autoejecutables de los documentos de word u otros y pueden producir los mismos daños. Pero a diferencia de los verdaderos virus, estos archivos no se multiplican, quedando en forma latente hasta su disparo.
     Estos documentos maliciosos, al igual que archivos conteniendo virus macro o binarios, suelen ser enviados al destinatario adosados a mensajes de e-mail. Abrir el mensaje y leerlo no es peligroso, si lo es correr los programas o documentos adosados: estará abriendo las puertas de su computadora al virus.
     El bombardeo por e-mail no es un virus, sino una herramienta destructiva. Consiste en mandar miles de mensajes a determinados usuarios. El propósito es molestarlos mas que causar daños en sus archivos o programas.