Vous êtes sur la page 1sur 3

Entrevista Radio Nacional de Espaa

Qu son y con qu objetivo se crean y distribuyen los virus


informticos
Programa No es un Da Cualquiera
Madrid, 2 de mayo de 2010

Jorge Rami Aguirre
Profesor de Seguridad Informtica en la Escuela Universitaria de Informtica de la
Universidad Politcnica de Madrid.

Agradecimientos:
Este documento ha sido elaborado a partir de un texto principal aportado por D.
Bernardo Quintero Ramrez, de Hispasec Sistemas, una verdadera autoridad
nacional en este tema.


1) Qu son los virus informticos?

Los virus informticos son programas de software que tienen la capacidad de
autoreproducirse entre sistemas informticos. A esto se le denomina comnmente la
infeccin que sufre un ordenador. Tras dicha infeccin el programa malicioso
comienza a realizar acciones, obviamente de forma oculta y no autorizadas por el
usuario, que en la mayora de los casos son perjudiciales para el sistema y afectan
de una u otra manera a ese usuario y equipo. Como ejemplos tpicos podramos citar
el borrado o robo de informacin, el malfuncionamiento del ordenador, una lentitud
manifiesta, etc.

En realidad hoy da los virus informticos se consideran una subfamilia de lo que se
denomina de una forma ms genrica "malware" o lo que es lo mismo, cdigo
malicioso. Su nombre viene del ingls malicius software. Y dentro del malware ya
englobamos a estos virus, a troyanos, gusanos y otras especies que pululan por las
redes.

Vamos a aclarar en pocas palabras lo que es un virus, un troyano y un gusano. Son
los ms caractersticos pero hay notorias diferencias entre ellos. Y slo por nombrar
algunos de estos programas y no hacer demasiado larga y tediosa esta intervencin.

En el caso de los virus, nos remontamos a la dcada de los aos 90 en la que
compartamos informacin generalmente a travs de disquetes hoy ya olvidados
y han pasado slo 15 aos!

El virus tena capacidad de reproduccin inyectando o anexando su cdigo en otros
programas legtimos de nuestro PC, quedando por tanto ese programa infectado.
Era necesario, eso s, que se compartiesen archivos infectados y ello haca que su
capacidad de reproduccin fuese limitada. Pero nos trajeron algunos dolores de
cabeza en aquellos aos.

Cuando se trata de troyanos ya no se habla de programas maliciosos que se
adjuntan o inyectan en otros programas. Cuando el programa troyano se ejecuta,
nos infecta el ordenador, pero no tiene la capacidad de propagarse por s mismo a
otro sistema.

Por norma general se presentan al usuario como un programa legtimo y de utilidad,
que por ejemplo nos lo descargamos desde Internet o bien se instalan en nuestro
PC sin que nos demos cuenta y esperan su momento para actuar, al igual que el
famoso Caballo de Troya, de ah su nombre. Por ejemplo, espera agazapado (si se
pudiera decir eso claro) a que introduzcamos una direccin de Internet de un banco
en el que tenemos cuenta corriente y cuando introducimos nuestro usuario y
password nos roba esa informacin y se la enva al atacante para que pueda hacer
lo que quiera con nuestro dinero.

Encontramos entonces a estos troyanos en pginas Web, nos pueden llegar en
archivos adjuntos a un correo electrnico o, por ejemplo, se nos cuelan desde las
redes peer to peer.

Y por ltimo los gusanos. Estos tienen la capacidad de reproduccin mediante el
autoenvo de su cdigo, por ejemplo anexndose por correo electrnico o a travs
de redes, de forma que pueden infectar muchos ordenadores saltando de un sistema
a otro.

2) Con qu objetivo se crean?

En aquella dcada de los aos 90 los virus informticos eran creados por
programadores que queran experimentar con este tipo de tcnicas de reproduccin
de software y evidentemente no exista nimo de lucro alguno. Ms bien se buscaba
la notoriedad o el prestigio dentro de una comunidad de tcnicos e informticos,
digamos un divertimento.

En la actualidad el panorama ha cambiado, y mucho. Podemos decir que la creacin
de malware se ha profesionalizado y existe un claro objetivo lucrativo y delictivo.

Un ejemplo del que todo el mundo ha odo, ledo o visto en la prensa son los
ataques a la banca online mediante troyanos bancarios. Como deca hace un
momento, son programas creados para robar nuestras credenciales de acceso. Una
vez el ciberdelincuente obtiene nuestros datos puede suplantar nuestra identidad en
el servicio de ese banco y realizar transferencias por su cuenta.

Existen verdaderas bandas mafiosas a nivel mundial que han visto en este tipo de
delito un excelente negocio, pero la polica les persigue y en no pocos casos acaban
en la crcel.

Hay otros programas maliciosos que estn especializados en el control de sistemas
remotos lo que les permite espiar todas las acciones y acceder a la informacin de
los sistemas infectados. Este tipo de programas puede ser utilizado tanto para
espionaje industrial como para acceder a los sistemas de usuarios domsticos, e
inclusive en ataques de espionaje entre pases, la llamada ciberguerra, algo que nos
puede sonar a pelcula taquillera de Hollywood pero es una realidad.

Tambin existen las botnets, que son un conjunto de mquinas infectadas que
aceptan rdenes del atacante. De esta forma una persona podra ordenar a miles de
ordenadores infectados que visitaran la pgina Web de una empresa u organismo,
provocando la saturacin de su red e impidiendo que usuarios legtimos puedan
acceder a ella. Es lo que se llama denegacin de servicio y existen ya varios
ejemplos de ataques a escala mundial.

3) Cmo se distribuyen?

Aunque en sus comienzos solan distribuirse por la comparticin de disquetes
infectados, hoy da podemos encontrar malware que se distribuye mediante los
pendrives y memorias USB.

Pero sin duda el gran canal de distribucin por excelencia es Internet a travs de
pginas Web y servicios como chat, mensajera instantnea, correo electrnico y
ltimamente las redes sociales. Tambin podemos recibir malware cuando
descargamos ejecutables desde redes peer to peer.

4) Cuntos tipos de virus existen?

Dentro del malware existen una gran cantidad de categoras, como son los virus
informticos, troyanos, gusanos, adware, spyware, scam, rogue, phising, hoax,
rootkits, spam, etc. en fin, es una larga lista que adems aumenta da a da.

A su vez existen subfamilias dentro de cada una de esas categoras. Adems de los
comentados, podemos encontrar virus de macro (un pequeo programa o conjunto
de acciones) que infectan documentos de ofimtica como es el caso tpico de virus
en el programa Word. O virus que infectan discos duros inyectando su cdigo en el
sector de arranque de los mismos y no permitiendo el uso del equipo.

Otro tipo de malware curioso es aquel que se instala en nuestro ordenador y nos
cifra todo nuestra informacin de disco duro, mostrando un mensaje en pantalla que
si queremos recuperar esa informacin (nuestras fotos, documentos, msica,
pelculas, cartas, etc.) debemos realizar un pago a una cuenta corriente tras el cual
recibiremos un programa y clave que nos permita recuperar nuestro disco duro. Es
lo que se llama ransomware, de ransom, secuestro en ingls.

Para quien est interesado o preocupado por este tema, le recomiendo dos
excelentes pginas Web: la del Instituto Nacional de Tecnologas de la
Comunicacin INTECO para un primer contacto, y ya para usuarios avanzados, la
pgina Web de Hispasec Sistemas. Para acceder a estos dos sitios, simplemente
poner en Google INTECO o Hispasec.

Para terminar, en rdenes de magnitud, podemos hablar que existen millones de
programas con cdigo malicioso activos. En la actualidad, y como un ejemplo, en el
servicio VirusTotal del portal de Hispasec Sistemas se reciben alrededor de 30.000
nuevos ficheros de malware cada da, cerca de un milln cada mes la cifra habla
por s sola.

Vous aimerez peut-être aussi