Vous êtes sur la page 1sur 3

Caballo De Troya

En informtica, se denomina caballo de Troya, o troyano, a un software malicioso


que se presenta al usuario como un programa aparentemente legtimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.1 2 El trmino troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos,
crean una puerta trasera (en ingls backdoor) que permite la administracin
remota a un usuario no autorizado.3
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Para que un programa sea un "troyano" solo
tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua. Al contrario que un virus, que es un husped
destructivo, el troyano no necesariamente provoca daos, porque no es ese su
objetivo.
Bombas de Tiempo
Una bomba lgica es una parte de cdigo insertada intencionalmente en un
programa informtico que permanece oculto hasta cumplirse una o ms
condiciones preprogramadas, en ese momento se ejecuta una accin maliciosa.
Por ejemplo, un programador puede ocultar una pieza de cdigo que comience a
borrar archivos cuando sea despedido de la compaa (en un disparador de base
de datos (trigger) que se dispare al cambiar la condicin de trabajador activo del
programador).
El software que es inherentemente malicioso, como virus o gusanos informticos,
frecuentemente contiene bombas lgicas que ejecutan algn programa en un
tiempo predefinido o cuando cierta condicin se cumple. Esta tcnica puede ser
usada por un virus o un gusano para ganar mpetu y para esparcirse antes de ser
notado. Muchos virus atacan sus sistemas huspedes en fechas especficas, tales
como un viernes 13, el April fools day (da de los tontos en abril) o el Da de los
Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son
llamados frecuentemente bombas de tiempo.
Para ser considerado una bomba lgica, la accin ejecutada debe ser indeseada y
desconocida al usuario del software. Por ejemplo los programas demos, que
desactivan cierta funcionalidad despus de un tiempo prefijado, no son
considerados como bombas lgicas.
Gusanos mutantes
Un gusano informtico (tambin llamado IWorm por su apcope en ingls, "I" de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a
s mismo.

Los gusanos utilizan las partes automticas de un sistema operativo que


generalmente son invisibles al usuario.
Los gusanos informticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad
para replicarse en el sistema informtico, por lo que una computadora podra
enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran
escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas,
sino que se encuentra en la memoria y se duplica a s mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de s
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de
llevar esto a cabo sin intervencin del usuario, propagndose utilizando Internet,
basndose en diversos mtodos, como SMTP, IRC, P2P, entre otros.
Macro virus
Habitualmente se observan amenazas que, siendo ejecutables, pretenden hacerse
pasar por documentos de texto. Se presentan con conos alusivos o extensiones
modificadas; no obstante, hay algunas amenazas que realmente son documentos
de texto, y presentan comportamientos maliciosos. Comnmente son conocidos
como macro virus, y veremos cmo se comporta un malware de este tipo.
No son recientes, ya que de hecho amenazas antiguas como Melissa (cuyo
creador ha estado en nuestro top 10 de condenados por delitos informticos)
pertenecen a esta familia, aunque an pueden encontrarse in the wild. Antes de
ver un ejemplo, es preciso entender las tecnologas involucradas; una de ellas son
los macros.
Una macro es un conjunto de instrucciones comnmente asociado a un
documento. Es similar a un script, aunque su naturaleza se encuentra
estrictamente ligada a un archivo de un programa especfico, como por ejemplo a
un documento de un procesador de textos. De esta forma, una macro podra
encapsular comportamiento til para dicho documento, como por ejemplo mostrar
contenido dinmico. Ahora, puede este comportamiento tener fines maliciosos?
La respuesta es contundente: s.
Virus Informtico
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque tambin existen otros ms inofensivos, que solo producen
molestias.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de


un software, son muy nocivos y algunos contienen adems una carga daina
(payload) con distintos objetivos, desde una simple broma hasta realizar daos
importantes en los sistemas, o bloquear las redes informticas generando trfico
intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta
un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contena
haya terminado de ejecutar. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emita peridicamente
en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una
enredadera... agrrame si puedes!). Para eliminar este problema se cre el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de
Bell Labs (se cita errneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivar
Core Wars) que consiste en eliminar al programa adversario ocupando toda la
RAM de la zona de juego (arena).1
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrnico.

Vous aimerez peut-être aussi