En informtica, se denomina caballo de Troya, o troyano, a un software malicioso
que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado.3 Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos, porque no es ese su objetivo. Bombas de Tiempo Una bomba lgica es una parte de cdigo insertada intencionalmente en un programa informtico que permanece oculto hasta cumplirse una o ms condiciones preprogramadas, en ese momento se ejecuta una accin maliciosa. Por ejemplo, un programador puede ocultar una pieza de cdigo que comience a borrar archivos cuando sea despedido de la compaa (en un disparador de base de datos (trigger) que se dispare al cambiar la condicin de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informticos, frecuentemente contiene bombas lgicas que ejecutan algn programa en un tiempo predefinido o cuando cierta condicin se cumple. Esta tcnica puede ser usada por un virus o un gusano para ganar mpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huspedes en fechas especficas, tales como un viernes 13, el April fools day (da de los tontos en abril) o el Da de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente bombas de tiempo. Para ser considerado una bomba lgica, la accin ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad despus de un tiempo prefijado, no son considerados como bombas lgicas. Gusanos mutantes Un gusano informtico (tambin llamado IWorm por su apcope en ingls, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en el sistema informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario, propagndose utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2P, entre otros. Macro virus Habitualmente se observan amenazas que, siendo ejecutables, pretenden hacerse pasar por documentos de texto. Se presentan con conos alusivos o extensiones modificadas; no obstante, hay algunas amenazas que realmente son documentos de texto, y presentan comportamientos maliciosos. Comnmente son conocidos como macro virus, y veremos cmo se comporta un malware de este tipo. No son recientes, ya que de hecho amenazas antiguas como Melissa (cuyo creador ha estado en nuestro top 10 de condenados por delitos informticos) pertenecen a esta familia, aunque an pueden encontrarse in the wild. Antes de ver un ejemplo, es preciso entender las tecnologas involucradas; una de ellas son los macros. Una macro es un conjunto de instrucciones comnmente asociado a un documento. Es similar a un script, aunque su naturaleza se encuentra estrictamente ligada a un archivo de un programa especfico, como por ejemplo a un documento de un procesador de textos. De esta forma, una macro podra encapsular comportamiento til para dicho documento, como por ejemplo mostrar contenido dinmico. Ahora, puede este comportamiento tener fines maliciosos? La respuesta es contundente: s. Virus Informtico Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo producen molestias.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutar. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita errneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivar Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1 Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.