Vous êtes sur la page 1sur 10

1

VIRUS
Los virus informticos son parte de la
familia del Malware, podemos decir que
fueron los primeros de este cuento. Segn
nos dice la historia, el primero de ellos fue
conocido como Creeper, creado al rededor
de 1972. Infect, en aquel entonces a un
equipo IBM de la serie 360; la
particularidad de este virus era mostrar
un mensaje en pantalla que deca Im a
creeper catch me if you can! (Soy una enredadera, agrrame si puedes). Como mtodo de
desinfeccin se cre la primera vacuna o antivirus conocido llamado Reaper (cortadora).

Caractersticas
El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin tener
permiso o conocimiento por parte del usuario. En su comportamiento, buscan infectar archivos
ejecutables, agregando parte de su cdigo al cdigo del archivo vctima; tambin usan esta
tcnica como forma de propagacin. Posterior a la infeccin, el archivo vctima, en donde el
cdigo del virus queda alojado, queda residente en la memoria RAM del computador, tomando de
esta forma el control del computador. Parte del funcionamiento de los virus es crear un acceso
directo a si mismo de forma tal que pueda ejecutarse cada vez que el computador es encendido.
Mediante su mtodo de infeccin el virus se asegura de que todo archivo infectado sea a su vez
capaz de infectar a otros archivos, por lo tanto los posibles mtodos para impedir o desinfectar
dichos archivos pueden ser un poco complicados cuando el virus ya ha infectado una cantidad
considerable de archivos. Otra de las caractersticas ms comunes en los virus es el gran consumo
de recursos del sistema, vienen los cuelgues, problemas generados en la productividad, prdida
de datos y dems.
En algunos casos se ha llegado a decir que los virus tiene la capacidad de replicarse a s mismos
sin embargo no es as. Cuando un software nocivo tiene la capacidad de rplica es considerado un
Gusano ( del ings Worm) del cual hablaremos ms adelante. En sus inicios los virus solo tenan
una va de transmisin: los disquetes; a medida que la tecnologa fue avanzando tambin lo
hicieron los virus, ergo sus vas de transmisin. Hoy en da podemos decir que las principales son
las redes sociales, innumerables sitios fraudulentos en Internet o incluso legtimos, a travs de

2
correo electrnico incluso utilizando tcnicas de Spam, dispositivos de almacenamiento como
USB/CD/DVD/Discos porttiles y las populares redes P2P.

Mtodos de infeccin
Hay muchas formas con las que un computador puedes exponerse o infectarse con virus. Veamos
algunas de ellas:
Formas para infectarse de virus
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrnico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.

Cmo infecta un virus un computador?
El usuario instala un programa infectado en su computador, la mayora de las veces,
desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora. As el programa
haya terminado de instalarse.
El virus infecta los archivos que se estn usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace ms fcil su
replicacin para contaminar cualquier archivo que se encuentre a su paso.


3
Mtodos de proteccin
Si bien es cierto que al momento de pensar en cmo protegernos de los virus lo primero que
pensamos es en un Antivirus, no es la nica herramienta disponible, y en la mayora de los casos
no llega a ser suficiente. Como se dijo anteriormente, los virus y sus mtodos evolucionan; los
antivirus y los mtodos de proteccin tambin lo deben hacer. Podemos clasificar los diferentes
mtodos en 2 grupos a saber:
Activos
Antivirus: programas informticos cuyo objetivo es detectar y neutralizar los virus
informticos
Filtros de ficheros: consiste en generar filtros dentro de una red creando as un patrn de
conducta ms selectivo; este mtodo puede ir desde filtros de correos hasta tcnicas a travs de un
Firewall
Pasivos
Sentido comn! Quizs sea el mtodo ms efectivo para evitar infecciones virales en un
computador y evitar incluso ser parte de la propagacin masiva de los mismos. Consiste en una
serie de tips bastante sencillos pero muy eficientes tales como evitar el uso de dispositivos de
almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto realizar un escaneo de los
mismos con un antivirus; evitar el uso de software pirata; no realizar descargas desde Internet a
menos que se tenga la certeza de que no contiene infecciones; evitar abrir correos electrnicos de
remitentes desconocidos; tratar (en lo posible) de estar informados del mbito tecnolgico, sobre
todo de las amenazas informticas.
Ningn sistema de cmputo ser 100% seguro, el objetivo es minimizar los posibles daos, usando
el sentido comn, un Firewall, una solucin antivirus con deteccin proactiva brindada por la
heurstica, actualizar peridicamente el sistema operativo, realizar copias de seguridad de los
archivos ms crticos; estas son, quizs, las recomendaciones ms comunes, pero la realidad nos
dice que en algunos casos son olvidadas.

TIPOS DE VIRUS
Existen diferentes caractersticas para cada virus informtico como ya se ha mencionado, se les
sola clasificar como:
Virus de macro: Un macro es una secuencia de rdenes de teclado y mouse asignadas a una tecla
en particular, muy usadas en documentos del tipo Office. Los virus de macros afectan a los
documentos que los contienen.

4
Virus de archivos: Este tipo normalmente escribe cdigo dentro de los ejecutables (archivos .exe,
.com, etc) Tambin es capaz de infectar archivos cargados desde disquetes, USB, unidades de red y
al estar residentes en la memoria, infectarn todo archivo que sea ejecutado. Algunos virus de este
tipo son Jerusalem y Cascade.
Virus del sector de arranque y el sector de arranque maestro: Infectan sectores de arranque y
booteo de los disquetes, dispositivos de almacenamiento masivo, discos duros, incluso hasta la
tabla de particiones de los discos.
Virus mltiples: Infectan tanto los archivos ejecutables como sectores de booteo
Hoax o falsa alarma de virus: son mensajes, generalmente distribuidos por correo electrnico que
comparten similitudes con los emails del tipo cadenas Por lo general el contenido de estos
mensajes es de alertar sobre un virus, como por ejemplo Empresa Famosa ha informado de este
virus, Si te envan un email que dice Tal cosa no lo abras es un virus y as por el estilo.

Sin embargo, como todo en la tecnologa los tipos de virus tambin han evolucionado, incluso
hasta el punto en el que han aparecido las imitaciones de virus. Como ya he mencionado antes,
aunque no son lo mismo y presentan diferencias entre s, a los virus se les suele clasificar en la
actualidad de la siguiente forma:

1. Gusanos (Worm)
Un gusano de igual forma que un virus informtico est diseado para copiarse de un equipo a
otro, pero lo hace de forma automtica tomando el control de las Caractersticas del equipo
teniendo la capacidad transportar archivo o informacin. Una vez que el virus est en el sistema
este puede desplazarse solo. El mayor peligro de los gusanos es su capacidad para replicarse en
grandes cantidades. Ejemplo de esto est en que un gusano puede enviar copias de s mismo a
todas las personas que encuentra en la libreta de direcciones del correo electrnico
De igual forma los equipos infectados seguiran el mismo patrn que la primara maquina
infectada creando un efecto domino de obstruccin de trafico de red si estamos en una red
corporativa. Esta amenaza, generalmente, se propaga sin que el usuario realice ninguna accin y
distribuye copias completas o modificadas de s mismo por las redes. Un gusano puede consumir
memorias o ancho de la red, haciendo as que el equipo deje de responder. Dado que los gusanos
no necesitan desplazare mediante un archivo o un Programa anfitrin tambin pueden crear
agujeros en el sistema que permiten que alguien penetre y tome el control del equipo de forma
remota

5
Arquitectura de un gusano
los gusanos son programas que tienen como nica misin la de colapsar cualquier sistema, ya
que, son programas que se copian en archivos distintos en cadena hasta crear miles de rplicas de
s mismo. As un gusano de 866 kb puede convertirse en una cadena de ficheros de miles de
megas, que a su vez puede destruir informacin, ya que, sustituye estados lgicos por otros
idnticos Microsoft. Este cdigo sigue el mismo patrn que el virus, dado que intentan replicarse
a s Mismo para conseguir una propagacin mxima. Aunque no es su principal Caracterstica,
tambin pueden contener una bomba lgica con un detonador Retardado. La diferencia entre los
gusanos y los virus est en que los gusanos no utilizan programas Host como medio de trasporte,
sino que, se benefician de las capacidades que proveen las redes, como correo electrnico para
propagarse de mquina en mquina.
Propagacin de los gusanos
En lo general todos los virus y la mayora de los gusanos no pueden propagarse a menos que se
ejecute un programa infectado. Muchos de los virus se propagan mediante los datos adjuntos de
los correos electrnicos.
Sntomas gusano
Al abrir y ejecutar un programa infectado existe la posibilidad de no saber que ste contiene un
virus. Puede suceder que el equipo en cuestin se demore ms en procesar algunas tareas
solicitadas por el usuario dejando de responder o se
Bloquee y se reinicie. En ocasiones puede atacar los archivos necesarios para que inicie el sistema
operativo.

2. Troyano (Caballo de Troya)
Un troyano es un software malicioso, presentado de manera inofensiva y/o legtima al usuario, al
ser ste ejecutado ocasionar daos en el computador. El trmino troyano proviene del caballo de
madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definicin
clsica de un troyano es un programa que aparece como un programa legtimo pero al ejecutarlo
ocasiona daos. Los troyanos no son autopropagables, caracterstica que los distingue de los virus
y gusanos.
Hoy en da, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario
se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen
distintos tipos de troyanos que son especficamente diseados con propsitos netamente
maliciosos. Los ms comunes son los troyanos backdoor (a menudo incluyen un keylogger), los

6
troyanos espa, los troyanos ladrones de contraseas, y los troyanos proxy que convierten el
equipo del usuario en un centro de distribucin de spam.
En principio los troyanos se hacan con el propsito de ocasionar la mayor cantidad de dao
posible en un equipo infectado, esta tendencia ha venido cambiando con los aos, hacia el robo de
datos bancarios o informacin personal.
Parte de su historia nos cuenta que tambin han sido utilizados para operaciones de sabotaje,
incluso casos sonados como el del Sabotaje al gasoducto siberiano en el 82 por parte de la CIA.
As que en resumen, el objetivo principal de un troyano es permitir a un individuo (el atacante) el
acceso remoto a un sistema (vctima). Una vez dentro, el atacante puede acceder al sistema de
forma remota y realizar diferentes acciones sin necesitar permiso, como:
Utilizar la mquina como parte de una botnet
Instalacin de otros programas maliciosos
Robo de informacin personal (bancaria, contraseas, cdigos de seguridad, etc)
Borrado o modificacin de archivos
y un largo etc

3. Virus de Macro
Son virus escritos a partir de macro-lenguaje de una aplicacin determinada, ejemplo; Word
(procesador de texto) siendo capaz de borrar un texto dado que los bloques macro son diminutos
programas de Word. Ejemplo: permiten ejecutar varias funciones seguidas o a la vez con solo
activar la casilla. Los virus de macros se restringen a los usuarios de Word tienen una importante
propagacin ya que pueden infectar cualquier texto, independiente de la plataforma bajo la que
este ejecutando Mac, Windows bajo o sobre NT dado que el intercambio de documentos en
diskette, cd o por red es mucho ms comn que el de ejecutable.
Es por ello que un virus de macro tiene instrucciones como deshacer por lo que resultara un gran
dao. Otros sin embargo, podran resultar inofensivos dado que son programados con funciones
de copiar y pegar. No son capaces de perder datos, pero resultan bastante molestos.
Con respecto a Access estos se complican, dado que permite adems de cdigo macro programar
Scripts. Son invocados segn unas determinadas funciones, ejemplo: la letra A pulsada tres veces
ocasiona la ejecucin de un macro. Por otro lado, eliminar los virus o Scripts Malintencionados
puede convertirse en una tarea bastante complicada, debido a que remplazar o desactivar, no solo
los comandos de Macros si no los Scripts, pueden causar que algunas funciones bsicas del
programa dejen de funcionar.

7

4. Virus Boot o de Arranque
Los trminos Boot o sector de arranque hacen referencia a una seccin muy importante de un
disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin
esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el
ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en
primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador
se pone en marcha con un dispositivo de almacenamiento, el virus de Boot infectar a su vez el
disco duro.
Los virus de Boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste
ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de
estos dispositivos desconocido en el ordenador.

5. Virus Polimorficos
Se denomina un virus polimrfico al que produce copias distintas, pero operacionales de si mismo,
esta estrategia ha sido usada con la particularidad de que los antivirus no sean capaces de detectar
todas las variaciones del virus.
Una de las tcnicas para hacer virus polimrficos es seleccionar entre distintos mtodos de cifrado
con distintas rutinas de descifrado solo una de estas rutinas esta en claro en cualquier forma del
virus. El cual est basado en cadenas, necesitara una cadena para cada mtodo de descifrado para
identificar eficazmente un virus de este tipo, por otra parte podemos en contra polimrficos ms
elaborados como V2p6 en cual varia las secuencias de instrucciones en sus variaciones,
intercalando en las rutinas de descifrado instrucciones sin ningn efecto tambin intercambiando
el orden de instrucciones independientes, o incluso usando secuencias de instrucciones distintas
que tengan el mismo resultado. Para identificar efectivamente todas las variantes de este tipo de
virus, el antivirus tiene que disponer de una rutina especficamente construida tras un anlisis
detallado del virus
Una de las formas ms elaboradas de polimorfismo corresponde a Mutation engine (Mte) el cual
est de forma de cdigo abierto, en l, cualquier virus puede hacer polimorfismo aadiendo
ciertas llamadas a cdigo fuentes y enlazando con los mdulos generadores de numero aleatorio
de Mutation-Engine

8

6. Bombas lgicas
Son programas que se activan despus de trascurrido un periodo de tiempo determinado por el
creador del programa o simplemente en el momento de teclear alguna tecla o comando.
Los efectos que estos programas pueden ocasionar son:
Consumo excesivo de los recursos del sistema.
Rpida destruccin del mayor nmero de ficheros posibles.
Destruccin disimulada de un fichero de vez en cuando para permanecer invisible el
mayor tiempo posible
Ataque a la seguridad del sistema (implementacin de derechos de acceso y envo del
fichero de contrasea a una direccin de Internet, etc.)
Uso de la mquina para terrorismo informtico como un DDOS (Distributed Denial Of
Service).
En ocasiones las bombas lgicas pueden estar escritas con un fin especfico, en el cual se intenta
robar informacin confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su
identidad. De igual forma puede intentar destruir el sistema en el que reside, aunque la
posibilidad es muy baja, pero existen intentos tales como:
Borrado de memoria CMOS, cambio en la memoria Flash de mdems, movimiento destructivo de
cabezales de impresora, Plotters Escneres con movimientos acelerados de las cabezas lectoras de
los discos duros etc. En lo general el medio de infeccin es por correo electrnico. Una vez la
maquina infectado se incuba sin crear ninguna copia de s mismo a la espera de reunir las
condiciones oportunas, tras ese periodo de espera, el programa se activa y se auto replica como un
virus hasta daar el sistema. En el segundo caso, alguien enva una bomba lgica por correo
electrnico, que es un mismo mensaje enviado miles de veces hasta colapsar la mquina.

7. Keylogger
Los keylogger son programas que registran las teclas que el usuario pulsa y los atacantes los usan
para obtener informacin confidencial (nombres de usuario, contraseas, nmeros de tarjetas de
crdito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger en su funcionamiento.
Pero no solamente pueden ser programas, sino que tambin los hay como Hardware.

Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del
teclado y al teclado mismo. Escribir aplicaciones para realizar keylogging es trivial y, como

9
cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de
un virus informtico o gusano informtico.

8. Phishing
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de forma fraudulenta.
En que consiste?
Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de una
empresa o entidad publica", de esta manera hacen "creer" a la posible vctima que realmente los
datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
Cmo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil, una
llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms usada y
conocida por los internautas, la recepcin de un correo electrnico. Pueden existir mas formatos
pero en estos momentos solo mencionamos los ms comunes;
SMS (mensaje corto); La recepcin de un mensaje donde le solicitan sus datos personales.
Llamada telefnica; Pueden recibir una llamada telefnica en la que el emisor suplanta a
una entidad privada o pblica para que usted le facilite datos privados. Un ejemplo claro
es el producido estos das con la Agencia Tributaria, sta advirti de que algunas personas
estn llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta
corriente, que luego utilizan para hacerles cargos monetarios.
Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial, empresas, etc pareciendo ser
las oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms
empleada es la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero
no oficial. Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se
ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el
descubierto por la Asociacin de Internautas y denunciado a las fuerzas del Estado: Web-
Trampa de recargas de mviles creada para robar datos bancarios.
Cmo protegerme? La forma ms segura para estar tranquilo y no ser estafado, es que
NUNCA responda a NINGUNA solicitud de informacin personal a travs de correo electrnico,
llamada telefnica o mensaje corto (SMS).

10
Las entidades u organismos NUNCA le solicitan contraseas, nmeros de tarjeta de crdito o
cualquier informacin personal por correo electrnico, por telfono o SMS. Ellos ya tienen sus
datos, en todo caso es usted el que los puede por olvido o prdida y ellos se lo facilitarn. Ellos
NUNCA se lo van a solicitar porque ya los tienen solicitar, es de sentido comn.
Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. NUNCA POR ENLACES
PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de
seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.

9. Spyware
El spyware es un software que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios
no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar
marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (a parte de las cuestiones de
privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta
un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado").
Tambin causan dificultad a la hora de conectar a Internet.
Existe gran nmero de programas antispyware o software para ayudar a encontrar y eliminar
spyware, aunque algunos de ellos lo que hacen es instalar nuevo spyware.
Puesto que algunos spyware se aprovechan de los puntos dbiles de Internet Explorer, puede
ayudar el utilizar un navegador menos vulnerable, como Firefox u Opera (ambos son gratuitos).

Vous aimerez peut-être aussi