{"id":434,"date":"2026-03-08T19:13:05","date_gmt":"2026-03-08T19:13:05","guid":{"rendered":"https:\/\/hackcuba.net\/?p=434"},"modified":"2026-03-08T19:13:05","modified_gmt":"2026-03-08T19:13:05","slug":"el-apasionante-mundo-de-los-virus","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=434","title":{"rendered":"El apasionante mundo de los virus"},"content":{"rendered":"\n<p>No creo que exiista una persona fan\u00e1tica al mundo digital que no haya sentido alguna vez una cosquillita por dentro que lo impulse a hacer un virus. Puede ser que muchos me tilden de loco o de sic\u00f3pata, pero los que han creado un virus sabr\u00e1n de lo que les hablo, cuando ven una de sus creaciones incub\u00e1ndose en otras m\u00e1quinas, andando libremente por la red, o simplemente jug\u00e1ndole una broma de mal gusto a un vecino.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Generalmente existe una etapa en la que la muchos de los j\u00f3venes interesados en la computaci\u00f3n dedican grandes espacios de tiempo a leer, estudiar y luego programar en lenguajes complejos s\u00f3lo para crear un virus. Luego, cuando tienen una base lo suficientemente s\u00f3lida en programaci\u00f3n, hay quienes toman caminos distintos y se dedican a la programaci\u00f3n web -o algo por el estilo-, mientras otros contin\u00faan interesados en la evoluci\u00f3n de estos infecciosos bichitos.<\/p>\n\n\n\n<p>Los veteranos que me est\u00e1n leyendo ahora no me van a negar que a veces extra\u00f1an esos d\u00edas que pasaban sentados frente al PC, tratando de que sus programas fueran lo m\u00e1s cautelosos posibles, o buscando nuevas formas de cargar ejecutables que no fuera por el registro, o simplemente leyendo el c\u00f3digo del \u00faltimo virus que sali\u00f3. Eran tiempos hermosos, \u00bfverdad?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un poco de historia::<\/h2>\n\n\n\n<p>Los primeros programas destinados a da\u00f1ar la computadora (sin calificarlos a\u00fan de virus), datan de 1960, cuando Douglas McIlory, Victor Vysottsky y Robert T. Morris crearon un juego para despejar la mente de alguno de los programadores de los laboratorios Bell de AT&amp;T. La idea del juego era que dos programadores escribieran c\u00f3digos tal que, puestos ambos en la misma m\u00e1quina, uno obligara al otro a realizar una instrucci\u00f3n inv\u00e1lida. Cuando el juego terminaba, ambos programas se quitaban de la memoria, pues de lo contrario podr\u00edan afectar considerablemente a otros programas que corrieran posteriormente en la misma computadora.<\/p>\n\n\n\n<p>El primer programa maligno fue creado en 1972 por Robert Thomas Morris y lo que hac\u00eda b\u00e1sicamente era mostrar peri\u00f3dicamente en pantalla un cartel que dec\u00eda: \u00ab<em>I&#8217;m a creeper&#8230; catch me if you can!<\/em>\u00bb (\u00ab<em>soy una enredadera&#8230; \u00a1ag\u00e1rrenme si pueden!<\/em>\u00ab<em>), <\/em>contra el cual fue creado el primer antivirus de la historia, llamado Reaper (segadora).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de virus::<\/h2>\n\n\n\n<p>La detecci\u00f3n de virus se ha hecho m\u00e1s dif\u00edcil a medida que pasa el tiempo, debido a que no se puede hacer un antivirus que trabaje s\u00f3lo para un tipo de programa, porque los virus, adem\u00e1s de crecer en cantidad, crecen tambi\u00e9n en variedad; tanto que podemos agruparlos en un conjunto de m\u00e1s de 15 elementos:<\/p>\n\n\n\n<p><strong>Virus residentes::<\/strong><br>Son los que se esconden en la memoria RAM. Desde all\u00ed controlan todos los archivos que se abran, creen, copien, renombren&#8230; en fin, todo lo que se haga sobre un archivo binario. Generalmente atacan cuando se cumple una condici\u00f3n determinada; hasta entonces son \u00abinofensivos\u00bb.<\/p>\n\n\n\n<p><strong>Virus de Acci\u00f3n directa::<\/strong><br>A diferencia de los anteriores, estos no est\u00e1n en memoria, ya que su objetivo es la reproducci\u00f3n y actuar inmediatamente despu\u00e9s de que sean ejecutados. Tienen como ventaja (o desventaja para el que los hace) que se pueden desinfectar los ejecutables contagiados.<\/p>\n\n\n\n<p><strong>Virus de Sobreescritura::<\/strong><br>Como su nombre indica, sobrescriben los archivos que infectan, dej\u00e1ndolos permanentemente inservibles y haciendo que la \u00fanica opci\u00f3n para los antivirus sea eliminarlos, perdi\u00e9ndose toda la informaci\u00f3n que \u00e9stos conten\u00edan.<\/p>\n\n\n\n<p><strong>Virus Boot::<\/strong><br>Este tipo de virus no infecta ficheros, se graban en el sector de arranque de las unidades. Su \u00fanica v\u00eda de propagaci\u00f3n es encender la m\u00e1quina con un disco infectado, de lo contrario es imposible contagiarse. Es por esta raz\u00f3n que ya no se produce a gran escala este tipo de virus.<\/p>\n\n\n\n<p><strong>Virus macro::<\/strong><br>Este tipo de virus se crea utilizando las macros que nos ofrecen algunos programas, dentro de los cuales se encuentran las aplicaciones principales de Microsoft Office. Aunque la mayor\u00eda de los programas que utilizan macros advierten cuando un documento incluye alguna, para los creadores de este tipo de virus no es nada dif\u00edcil esquivar estas protecciones, utilizando cada d\u00eda nuevas t\u00e9cnicas.<\/p>\n\n\n\n<p><strong>Virus de enlace o de direcci\u00f3n::<\/strong><br>Este tipo de virus en espec\u00edfico se encarga de modificar las direcciones donde se encuentran los ficheros, haciendo que \u00e9stas lo referencien a \u00e9l. As\u00ed, cuando un usuario ejecuta un archivo, realmente est\u00e1 cargando al virus, y \u00e9ste pasa a su fase de continuar infectando otros archivos de la misma manera, o inicia un proceso de peores consecuencias.<\/p>\n\n\n\n<p><strong>Virus encriptados::<\/strong><br>Estos virus se autoencriptan, sobre todo para evitar que programas antivirus los puedan detectar. A la hora de infectar tienen que desencriptarse, y luego que terminan su acci\u00f3n se vuelven a \u00abesconder\u00bb. Esta tarea es un poco pesada, si lo vemos desde el punto de vista del algoritmo de programaci\u00f3n, pero as\u00ed se asegura que el virus sea m\u00e1s \u00abfuerte\u00bb.<\/p>\n\n\n\n<p><strong>Virus polim\u00f3rficos::<\/strong><br>Estos son m\u00e1s \u00abpoderosos\u00bb que los anteriores. En cada nueva copia de ellos se encriptan, o cambian parte de su c\u00f3digo, su nombre, o cualquier otro factor identificable por los antivirus. De esa forma pueden mantenerse mucho m\u00e1s tiempo activos.<\/p>\n\n\n\n<p><strong>Virus multipartes::<\/strong><br>Estos son los mejores&#8230; perd\u00f3n, los peores. Son programados para utilizar varias t\u00e9cnicas unidas, no hacen distinci\u00f3n entre ficheros, macros, programas, discos, en fin, lo que sea. Programar uno de estos es realmente dif\u00edcil.<\/p>\n\n\n\n<p><strong>Virus de Ficheros::<\/strong><br>Son los m\u00e1s comunes. Este tipo de virus es conocido por la mayor\u00eda de los antivirus y su acci\u00f3n es sencilla. Utilizando c\u00f3digo de ensamblador, sobrescribe los primeros <em>bytes<\/em> del archivo que quiera infectar y luego muestra un mensaje, alerta, o cualquier cosa que el creador haya definido. Es, adem\u00e1s, el primer tipo de virus que programa alguien que quiera empezar a desarrollarse en esta tarea. Puede ser desarrollado con cualquier lenguaje y en poco tiempo, relativamente.<\/p>\n\n\n\n<p><strong>Virus de compa\u00f1\u00eda::<\/strong><br>Se les llama as\u00ed porque necesitan para su desarrollo de un archivo que previamente ya est\u00e1 en el sistema. Hacer un virus de este tipo generalmente se debe a que su tama\u00f1o es demasiado grande, o porque se desea que su acci\u00f3n tenga efecto en un tipo de sistema espec\u00edfico, as\u00ed que no hay ninguna necesidad de cargar con archivos que ya est\u00e1n instalados. Por lo general son virus de ficheros.<\/p>\n\n\n\n<p><strong>Virus FAT::<\/strong><br>Este tipo en especial es muy peligroso, ya que controlan la FAT y pueden denegar el acceso a ciertas partes del disco duro. Aclaro que no es lo mismo que esconder funciones del sistema operativo; eso es poco en comparaci\u00f3n con el da\u00f1o que pueden ocasionar los virus FAT.<\/p>\n\n\n\n<p><strong>Gusanos::<\/strong><br>Los gusanos en especial no necesitan infectar otros archivos. Su misi\u00f3n en s\u00f3lo propagarse por las redes hasta saturarlas o hacer la misma operaci\u00f3n dentro de la memoria del ordenador, hasta colapsarla.<\/p>\n\n\n\n<p><strong>Troyanos::<\/strong><br>Un troyano puede ser extremadamente peligroso. Su objetivo es instalar otros programas o enviar por correo electr\u00f3nico informaci\u00f3n confidencial o potencialmente peligrosa sin el consentimiento de los usuarios.<\/p>\n\n\n\n<p><strong>Bombas l\u00f3gicas::<\/strong><br>Las bombas l\u00f3gicas son un tipo especial de programa maligno que permanece en la computadora hasta tanto se cumpla una condici\u00f3n definida por su programador. Generalmente suelen ser devastadores cuando liberan el potencial de su c\u00f3digo.<\/p>\n\n\n\n<p><strong>Virus Hoax::<\/strong><br>Estos programas no se considera un virus como tal, ya que no resultan peligrosos para los usuarios; sin embargo, s\u00ed pueden sembrar el p\u00e1nico en aquellos que no conozcan mucho sobre computadoras. Pero no hay que asustarse, estos programas s\u00f3lo muestran un cartel en la pantalla advirti\u00e9ndote, o en muchos casos amenaz\u00e1ndote.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e9cnicas de infecci\u00f3n::<\/h2>\n\n\n\n<p>Aunque parezca absurdo, en la mayor\u00eda de los casos son los mismos usuarios quienes instalan los virus. S\u00ed, como lo oyen, perd\u00f3n&#8230; como lo leen. Un virus por s\u00ed solo no puede llegar a infectar la m\u00e1quina de alguien si primeramente ese alguien no le da entrada, ya sea por correo o por alg\u00fan dispositivo de almacenamiento.<\/p>\n\n\n\n<p>S\u00e9 que puede resultar dif\u00edcil -para quien no sea un experto- descubrir que un correo contenga virus o no. Sin embargo, muchos tienen activado sus gestores de correo para que le muestre una vista preliminar del contenido que les ha llegado, sin saber que, vali\u00e9ndose de eso, muchos virus llegan a ejecutarse y transferirse a la PC autom\u00e1ticamente. Otros, que tienen el clic un poco suelto, se desesperan cuando un amigo les lleva un CD de programas a la casa y activan todas las aplicaciones, sin saber exactamente qu\u00e9 hace cada una de ellas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfComo s\u00e9 si estoy infectado?::<\/h2>\n\n\n\n<p>Casi todos los tipos de virus, excepto los caballos de Troya, las bombas l\u00f3gicas, entre otros, van dejando a su paso un rastro, algo que deben hacer para poder cumplir con su cometido. Mencionar\u00e9 unos aspectos que para m\u00ed son importantes a la hora de saber si estoy contagiado, pero aclaro que no es algo definitivo. Alguna de las cosas que dir\u00e9 pueden ser causadas por virus o por desperfectos en el <em>hardware<\/em> o <em>software<\/em>.<\/p>\n\n\n\n<p>Por lo general, cuando se adquiere uno de estos programas malignos, se suelen ver cosas extra\u00f1as en el sistema, como la aparici\u00f3n o desaparici\u00f3n de ficheros y carpetas, la lentitud de nuestro ordenador; tambi\u00e9n se nos puede hacer imposible abrir cierto tipo de archivo o dispositivo extra\u00edble, puede disminuir paulatinamente el espacio en nuestro disco duro, en fin, pueden pasar varias cosas, pero para identificarlas bien es necesario tener un amplio conocimiento sobre la m\u00e1quina que tenemos. No es suficiente saber que tenemos Windows XP SP2 instalado o aprenderse de memoria los nombres y los n\u00fameros de serie de todas las piezas que tenemos incorporadas al <em>board<\/em>. Hay que saber qu\u00e9 tiempo demora en encender nuestra PC, qu\u00e9 uso se le est\u00e1 dando al disco duro, la velocidad promedio de ciertos programas para abrirse (al menos los m\u00e1s usados), para poder tener una idea lo m\u00e1s exacta posible de si el sistema est\u00e1 m\u00e1s lento por razones normales o por factores desconocidos. Generalmente entramos a nuestras computadoras como administradores y saber sobre qu\u00e9 estamos trabajando es saber realmente administrar. Estas cosas, aunque parezcan un poco paranoicas, nos ofrecen datos reales que pueden ser usados tanto para la detecci\u00f3n de virus como para otras cosas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e9cnicas m\u00e1s comunes utilizadas::<\/h2>\n\n\n\n<p>La inmensa mayor\u00eda de los virus (al menos los de archivos, que son los m\u00e1s abundantes), suelen necesitar activarse desde que nuestro ordenador se prende, lo que les deja poco espacio para esconderse si conocemos los lugares que m\u00e1s frecuentemente se utilizan para dicho fin. Otros, especialmente los que dependen de las memorias para su diseminaci\u00f3n, crean o modifican archivos que se encuentran en la ra\u00edz de un dispositivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo crearlos?::<\/h2>\n\n\n\n<p>En la edici\u00f3n #13 de la revista habl\u00e9 sobre algunas t\u00e9cnicas para crear un troyano. No obstante, para crear un buen virus, se debe pensar en muchas cosas. Lo primero es tener bien definido con qu\u00e9 objetivo se va a crear y, sobre la base de ello, trabajarlo. Luego, si se quiere que sea lo m\u00e1s persistente posible, hay que programarle ciertas funciones que le permitan sobrevivir a posibles detecciones. Para esto se pueden crear varios subprogramas que se encarguen de colocar nuevamente el archivo original en la posici\u00f3n m\u00e1s efectiva.<\/p>\n\n\n\n<p>Un aspecto a tener en cuenta a la hora de desarrollar un <em>software<\/em> maligno es la imaginaci\u00f3n&#8230; pues s\u00ed: la imaginaci\u00f3n. No ser\u00eda nada original hacer un programa que se comporte igual o similar a otro que ya ha sido detectado. Un buen programador de virus debe tener una mente abierta a posibles vulnerabilidades del sistema que quiera atacar, debe conocer a fondo sus debilidades y trabajar en ellas hasta explotarlas. A veces, mientras m\u00e1s il\u00f3gico parezca un m\u00e9todo, quiz\u00e1s m\u00e1s efectivo sea.<\/p>\n\n\n\n<p>Una buena pr\u00e1ctica ser\u00eda que no se cargara desde el inicio del sistema, sino que se ejecute s\u00f3lo cuando nos haga falta. As\u00ed nos evitar\u00edamos que los programas antivirus (que tambi\u00e9n se inician junto con el ordenador), lo detectaran mientras chequean las \u00e1reas cr\u00edticas del sistema.<\/p>\n\n\n\n<p>Un virus, siempre que se pueda, debe ser peque\u00f1o, compatible con todos los sistemas, portable, seguro, no detectable, cambiante, moderno, potente y, sobre todas las cosas, bien da\u00f1ino (si es lo que se quiere lograr).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 hacerlo?::<\/h2>\n\n\n\n<p>Hasta ahora no hay un patr\u00f3n que rija a los programadores de virus. Hay quienes lo hacen por simple diversi\u00f3n; otros por aprender o por satisfacci\u00f3n personal, por amor a una persona o por amor a s\u00ed mismos. Otros crean virus para cubrir ciertas necesidades o para obtener alg\u00fan tipo de informaci\u00f3n. Los motivos son incontables, pero sea cual fuere la raz\u00f3n, la mayor\u00eda de las personas que crean virus, lo \u00fanico que quieren es que su \u00abhijito\u00bb se propague por la mayor cantidad de ordenadores que pueda, destruya o recopile la informaci\u00f3n deseada y luego \u00abregrese a casa\u00bb con la satisfacci\u00f3n del deber cumplido.<\/p>\n\n\n\n<p>A pesar de toda la mala fama que puedan tener estos programas, es innegable que han ayudado al desarrollo de todo tipo de tecnolog\u00edas, puesto que muchas de las vulnerabilidades descubiertas en los sistemas operativo son gracias a la acci\u00f3n de un virus. A los virus se les considera como programas malignos, sin embargo, los que se propagan por el correo electr\u00f3nico utilizan un tipo de programaci\u00f3n que perfectamente pudiera ser aplicada a una empresa para distribuir un tipo de informaci\u00f3n determinada; los que se quedan en la m\u00e1quina, con unos peque\u00f1os cambios en el c\u00f3digo, pudieran convertirse en robots que constantemente recorrieran el disco duro verificando que los v\u00ednculos a los archivos se mantengan correctos, las bombas l\u00f3gicas pudieran implementarse para cerrar una ventana cuando alg\u00fan usuario intente escuchar m\u00fasica en un lugar u horario que no est\u00e1 permitido, etc. Como dijo mi amigo Einstein: \u00ab<em>Todo es relativo<\/em>\u00ab.<\/p>\n\n\n\n<p>No quiero que se piense, despu\u00e9s que leyeron esto, que estoy de acuerdo con destruir m\u00e1quinas ajenas. Todo lo contrario: estoy haciendo un llamado a esos que tienen que vivir en el anonimato, sin ser reconocidos por la sociedad; los estoy convocando a que programen el mejor virus de sus vidas, que lo configuren para que acabe con todo el mundo en menos de tres d\u00edas, y luego, cuando se sientan satisfechos antes de compilar, reemplacen todas las instrucciones que digan <code>Delete<\/code> por <code>Create<\/code>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Para saber m\u00e1s&#8230;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"http:\/\/es.wikipedia.org\/wiki\/Virus\" target=\"_blank\" rel=\"noreferrer noopener\">Wikipedia::Virus<\/a><\/li>\n<\/ul>\n\n\n\n<p>Escrito por Alien [<a href=\"mailto:blackhat4all@gmail.com?Subject=para\u00a0Alien\">blackhat4all@gmail.com<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No creo que exiista una persona fan\u00e1tica al mundo digital que no haya sentido alguna vez una cosquillita<\/p>\n","protected":false},"author":2,"featured_media":435,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18,36],"tags":[58,38,112],"class_list":["post-434","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-programacion","category-proyecto-blackhat","tag-programacion","tag-proyecto-blackhat","tag-virus"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=434"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/434\/revisions"}],"predecessor-version":[{"id":436,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/434\/revisions\/436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/435"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}