You are on page 1of 5

CICLO DE VIDA DE UN VIRUS

El ciclo de vida de un virus empieza cuando se crea y acaba cuando es completamente
erradicado. A continuación describimos cada una de las fases:

Creación: Hasta hace poco tiempo, la creación de un virus requería el conocimiento de
lenguajes de programación avanzados. Hoy cualquiera con simples conocimientos de
programación básica puede crear un virus. Típicamente son individuos con afán de
protagonismo los que crean los virus, con el fin de extender al azar el efecto nocivo de su
creación.

Réplica: Los virus no suelen ser activos en el momento de su creación, sino que poseen un
tiempo de espera (incubación), lo que les permite extenderse ampliamente antes de ser
detectados.

Activación: Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por
ejemplo, en una determinada fecha o cuando el usuario infectado realiza una acción particular.
Los virus sin rutinas dañinas no tienen activación, causando de por si el daño, como la
ocupación del espacio de almacenaje.

Descubrimiento: Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este
se aísla y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los
fabricante de software antivirus. El descubrimiento suele realizarse antes de que el virus pueda
convertirse en una amenaza para la comunidad informática.

Asimilación: En este punto, los fabricantes de software antivirus modifican este para que
pueda detectar el nuevo virus. Este proceso puede durar de un día a seis meses, dependiendo
del fabricante y el tipo del virus.
Erradicación: Si multitud de usuarios instalan un software de protección actualizado, cualquier
virus puede eliminarse definitivamente. Aunque hasta ahora ningún virus ha desaparecido por
completo, algunos hace tiempo que han dejado de ser una amenaza.
SÍNTOMAS

¿Cuáles son los síntomas más comunes cuando tenemos un virus?

o Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un
ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción
de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que
tiene el código del virus.
o Aparición de mensajes de error no comunes.
o Fallos en la ejecución de programas.
o Frecuentes caídas del sistema
o Tiempos de carga mayores.
o Las operaciones rutinarias se realizan con mas lentitud.
o Aparición de programas residentes en memoria desconocidos.

· Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de
vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla,
o de los caracteres de esta nos puede notificar la presencia de un virus.

· El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para
camuflarse, lo que hace que aparezcan como dañados o inoperativos.

· Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero,
aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el
virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de
infección.
· Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al
ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio
de la configuración de las teclas, por la del país donde se programo el virus.

CARACTERÍSTICAS
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños
a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de
detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea
ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se
carga en la memoria de la computadora desde donde puede esperar un evento que dispare su
sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los
programas del sector de "booteo", menos comunes son los no-residentes que no permanecen
en la memoria después que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación.
Como lo hacen:

a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que
se descubran bytes extra que aporta el virus;
c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para
destruir o replicarse DEBE desencriptarse siendo entonces detectable;
d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva
generación", lo que los hace muy difíciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada
combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).

Los virus informáticos
1- Se dice que sus creadores decidieron darle el nombre de virus, debido a su gran
parecido en su forma de actuar con los virus biológicos o aquellos relacionados con la
salud. Los virus informáticos, al igual a los biológicos, atacan en cualquier momento,
destruyen toda la información que este a su alcance y deben ser eliminados antes que
causen daños severos al cuerpo huésped donde residen.
Virus informático
Pequeño programa, invisible para el usuario (no detectable por el sistema operativo) y de
actuar específico y subrepticio, cuyo código incluye información suficiente y necesaria para
que, utilizando los mecanismos de ejecución que le ofrecen otros programas a través del
microprocesador, puedan reproducirse formando réplicas de sí mismos (completas, en
forma discreta, en un archivo, disco u computadora distinta a la que ocupa), susceptibles
de mutar; resultando de dicho proceso la modificación, alteración y/o destrucción de los
programas, información y/o hardware afectados (en forma lógica).
Virus biológico
Fragmentos de ADN o ARN cubiertos de una capa proteica. Se reproducen solo en el
interior de células vivas, para lo cual toman el control de sus enzimas y metabolismo. Sin
esto son tan inertes como cualquier otra macromolécula.
 Ambos virus inician su actividad en forma oculta y sin conocimiento de su huésped, y suelen
hacerse evidentes luego de que el daño ya es demasiado alto como para corregirse.
 Ambos virus contienen la información necesaria para su replicación y eventual destrucción. La
diferencia radica en la forma de contener esta información: en los VB es un código genético y en los
VI es código binario.
 Ambos tipos de virus son propagados de diversa formas (y raramente en todas ellas). En el caso
de los VB su medio de propagación es el aire, agua, contacto directo, etc. Los VI pueden propagarse
introduciendo un disquete infectado en una computadora sana (y ejecutando la zona infectada, ¡claro
está!); o viceversa: de RAM infectada a un disquete sano; o directamente aprovechando un flujo de
electrones: modem, red, etc.
 En ambos casos sucede que la reproducción es de tipo replicativo del original y cuya exactitud
dependerá de la existencia de mutaciones o no.
 Ambas entidades cumplen con el patrón de epidemiología médica.
2-
 Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el
fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
 Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo
contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso
el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente
profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los
camaleones crean uno nuevo programa y se añade el código maligno.
 Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
 Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc...
Si no se produce la condición permanece oculto al usuario.
 Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente
lo destruye
3-
Ciclo de vida de un Virus
ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de
programación. En la actualidad cualquiera que sepa programar un poco puede hacer un
virus.

ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado
está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante
tiempo, el suficiente para llegar a muchísimos usuarios.

ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas
condiciones, por ejemplo, una fecha concreta o que elusuario realice una acción "x". Sin
embargo, incluso los virus que están pensados para causar un daño específico entorpecen
el sistema al ocupar en él un valioso espacioso de almacenamiento.

ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de
Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus
características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el
descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una
amenaza para la comunidad informática.

ETAPA 5: ASIMILACIÓN
En este punto, los fabricantes de antivirus modifican su software para que sea capaz de
detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses,
dependiendo del desarrollador y del tipo de virus.

ETAPA 6: ERRADICACIÓN
Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su
protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero
algunos hace mucho que han dejado de representar una amenaza importante.
4-
Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por
ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus
informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de
erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su
interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a
otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen
algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en
la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el
reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de
ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que
ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento
del ordenador.
5-
Un virus informático se expande rápidamente y aún no tiene antídoto aunque se puede
proteger el sistema de la computadora con un antivirusaunque los virus informáticos son
cada vez mas difíciles de detectar.