Actualmente, el activo más valioso que existe es la información. Según The Economist, se calcula que el valor de los datos podría ser superior al del petróleo si consideramos el auge y rentabilidad de empresas como Google, Amazon y Facebook. 

Por esta razón, los códigos maliciosos son tan peligrosos por poner en riesgo el activo más valioso de las empresas. A pesar de ello, generan una gran oportunidad para los profesionales dedicados a la identificación, prevención y eliminación de sus efectos en una red empresarial. 


¿Qué es un virus informático? 

En términos técnicos, un virus informático es un tipo de código o programa malicioso escrito para alterar el funcionamiento de una computadora y diseñado para propagarse de un equipo a otro. 

Además, funciona al insertarse o adjuntarse a un programa o documento legítimo que admite macros para ejecutarse. Estos códigos maliciosos tienen el potencial de causar efectos inesperados o dañinos, como afectar el software del sistema al corromper o destruir datos.

Cabe destacar que los virus informáticos no pueden reproducirse y propagarse sin un archivo o documento. Por ello,existen soluciones de ciberseguridad que buscan aislar los códigos para su posterior análisis y eliminación. 

¿Quién crea los virus informáticos? 

Un virus informático puede ser desarrollado y distribuido por cualquier persona con amplio conocimiento en programación; sin embargo, las metas y objetivos suelen variar. Existen tres grupos que podrían crear y compartir código malicioso por diferentes razones. 

Piratas informáticos  

Los cibercriminales con metas específicas o grupos de piratas informáticos suelen estar motivados por la obtención de grandes beneficios económicos al atacar organizaciones específicas; ataques masivos en toda la red; o computadores de uso personal. 

Un ejemplo de ello es la creación y distribución de malware que se infiltra en los equipos personales para la minería de diferentes tipos de criptomonedas. Más específicamente, el malware Norman es capaz de minar la criptomoneda Bitcoin en la computadora afectada para beneficiar a los atacantes. 

Hackers contratados por gobierno 

La seguridad informática se ha vuelto una prioridad de diferentes gobiernos. Es por este motivo que las diferentes potencias contratan a profesionales en ciberseguridad o hackers conocidos. 

En este apartado es complicado dar un ejemplo, debido a que existe un alto nivel de confidencialidad, aunque después de un constante trabajo de investigación, podemos identificar los responsables de los mayores ataques, como el caso de Stuxnet. 

Este virus informático fue descubierto en el 2010, estando involucrado en el ataque a una planta nuclear en Irán. Inicialmente se especuló una vinculación de Estados Unidos y el servicio de inteligencia Israelí en la creación del virus hasta que el diario New York Times confirmó el sabotaje de estos dos gobiernos a la central nuclear

Hackers éticos

Los hackers éticos pueden crear virus informáticos, habitualmente, con la técnica de ingeniería inversa para identificar cómo esta compuesto un código malicioso, para contrarrestarlo o identificar malware similar

Un ejemplo de creación de virus informáticos con fines éticos fue la creación de un virus para un conocido modelo de robot industrial, con la finalidad de generar conciencia sobre la importancia de que el sector de robótica aumente sus medidas de ciberseguridad para evitar sabotajes y accidentes.  

Breve historia de los virus informáticos

En enero de 1986, nació el primer virus escrito para PC con Windows. Conocido simplemente como «Cerebro», fue escrito por dos hermanos, Basit y Amjad Farooq Alvi, que tenían solo 17 y 24 años en ese momento. Los hermanos habían creado un programa de monitoreo cardíaco. Al ver que su software se estaba distribuyendo sin autorización, decidieron crear un código que rompa las versiones no autorizadas.

De esta forma, los virus informáticos surgieron como una manera agresiva de proteger la propiedad intelectual de un par de desarrolladores jóvenes. Posteriormente, a finales de los 80s, comenzaron a proliferar los códigos que borraban datos o inutilizaban sistemas, siendo el mejor ejemplo el gusano creado por Robert Morris de 1988, que infectó a buena parte de los ordenadores conectados a la entonces naciente internet. 

El daño ocasionado por Morris y su malware causó la caída de los servicios de correo electrónico y sus efectos resultaron tan perjudiciales que su creador se convirtió en la primera persona procesada en EEUU por la Ley de Fraude y Abuso Informático de 1986. 

Algunos profesionales teorizan que es a partir del “gusano de Morris” que los códigos se empezaron a catalogar y diferenciar para evaluar sus daños y respuesta legal. 

Tipos de virus informáticos 

Cuando nos referimos a código malicioso o malware, existen múltiples tipos de virus informáticos que son empleados con diversas finalidades, dependiendo del objetivo del atacante. Identificar los diversos tipos de virus es clave para su formación como profesional en ciberseguridad. 

Gusanos 

Responde a la descripción de virus informático que mencionamos inicialmente: 

“Un código malicioso adjunto a un archivo o programa, el cual se replica al estar en contacto con más código y puede infectar a otras computadoras, como ocasionar daños en equipos y programas”. 

Adware

El adware también son denominados como software con publicidad. Los creadores de adware incluyen anuncios o ayudan a distribuir otro software para ganar dinero. Existen en todas las computadoras y dispositivos móviles. 

Aunque la mayoría de estos son perfectamente seguros y legítimos, algunos pueden tener motivos oscuros como distribuir otros virus o abrir puertas traseras.

Spyware

Este tipo de malware se infiltra en un dispositivo, robando datos sobre el uso de Internet e información confidencial. Los spywares recopilan información personal y la transmiten a anunciantes, empresas de datos o usuarios externos.

Un ejemplo de Spyware fue el programa denominado “Pegasus” de origen Israelí y que fue empleado para extorsionar al fundador de Amazon Jeff Bezos. 

Ransomware

También conocidos como ataques de encriptado, es un código malicioso que tiene por finalidad encriptar todos los archivos de una red, cambiando las extensiones de archivo como jpg, docs y demás por una extensión desconocida. 

Los equipos afectados por un ransomware solo podrán ser desencriptados por una contraseña; la cual se podrá intercambiar por una recompensa al atacante, siendo las ganancias económicas la principal motivación para este tipo de ataque. 

Botnet 

Es una cadena de computadoras conectadas entre sí y coordinadas para realizar una tarea específica. Las Botnets habitualmente emplean un malware para secuestrar equipos conectados a Internet, como cámaras IP y dispositivos de Internet de las cosas. De esta forma, son empleados para ataques más complejos como: 

  • Ataque de denegación de servicios (DDoS) 
  • Envió de Spam masivo
  • Enviar tráfico a una página de Internet

Rootkits

Los rootkits permiten a los atacantes tomar control sobre el dispositivo de la víctima. De esta forma puede ser empleado para obtener información bancaria almacenada en el computador, instalar software adicional o eliminar información crucial para el usuario real. 

Troyanos

Denominados de esa forma por tener como alegoría el “Caballo de Troya».Es un malware que se hace pasar por software oficial. Los troyanos pueden ser peligrosos para un computador por su capacidad de eliminar, bloquear, modificar y copiar datos. 

Virus informáticos más peligrosos 

Todo virus es peligroso en un computador personal debido a sus capacidades de dañar o extraer información; sin embargo, existen tipos de virus informáticos con capacidad de dañar toda una red corporativa o interrumpir el funcionamiento de entidades críticas, como centros de salud y centrales energéticas. 

A continuación, mencionaremos los virus informáticos más peligrosos y que han vulnerado nuestra civilización en la última década. 

Malware especializado

Los virus como troyanos y gusanos pueden dañar equipos personales y redes, pero ¿qué sucede cuando se crea un virus informático especializado en destruir un centro productivo tan peligroso como una central nuclear?

Anteriormente, habíamos mencionado como Stuxnet había puesto en riesgo una central iraní; sin embargo, no es el único malware diseñado para sabotear esta clase de instalaciones. 

En el 2016 una central nuclear alemana reportó el ataque de un virus llamado W32 Ramnit, el cual fue aislado de las instalaciones eliminando cualquier daño potencial, pero afirmando que los virus informáticos siguen siendo una amenaza latente para la energía nuclear.

Ransomware masivo 

En mayo de 2017, un ataque de encriptación se dio en todo el mundo debido al código malicioso “Wanna Cry. Los sistemas de aeropuertos y hospitales fueron paralizados por horas, trayendo graves pérdidas económicas. 

A pesar de las pérdidas ocasionadas por Wanna cry, es poco probable que haya un ataque de encriptación de la misma magnitud; debido a que las ganancias económicas que obtuvieron los criminales detrás de este código malicioso fueron muy pocas a pesar de ser un ataque masivo. 

Botnets de alta capacidad 

Las Botnets son temidas, principalmente, por su capacidad de hacer ataques DDoS, los cuales interrumpen las operaciones de una organización, inclusive podría poner en peligro operaciones físicas al no poder acceder a datos cruciales. 

Resulta sorprendente que una de las Botnets más temidas actualmente sea de origen gubernamental. Nos referimos al “Gran cañón de China”, que en muchas ocasiones es catalogado como “Una herramienta de ciberataque”, pero funciona de manera similar a cualquier virus informático, atravesando la seguridad de un usuario e inyectando código malicioso para redirigir el tráfico web. 

Conclusiones

Comprender la categorización, peligros y estructura de los diversos virus informáticos es una de las habilidades mejor valorados por un experto en ciberseguridad, mientras más amenazas conozcas y puedas contribuir a prevenirlas, mayor será tu valor como profesional para las organizaciones que demandan una alta protección de sus datos. 

Aprende sobre ciberseguridad y prevención en nuestro curso de Ethical Hacking.

[button url=»https://ingenio.edu.pe/ethical-hacking/» class=»blue» bg=»» hover_bg=»» size=»0px» color=»» radius=»0px» width=»0px» height=»0px» target=»_self»] Participa en el curso de Ethical Hacking [/button]