Vous êtes sur la page 1sur 8

Que es Un virus en simplemente un programa.

Una secuencia de instrucciones y rutinas


creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la
inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos
almacenados en el disco.

Clasificación De todas formas, dentro del término "virus informático" se suelen englobar
varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de
ellos poniendo de manifiesto sus diferencias. La clasificación es la siguiente:

Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos
sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si
mismo.

Caballo de Troya o Camaleones


Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino
todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar
indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con
la siguiente profanación de nuestros datos.

El caballo de troya incluye el código maligno en el programa benigno, mientras que los
camaleones crean uno nuevo programa y se añade el código maligno.

Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.

Bombas Lógicas o de Tiempo


Programas que se activan al producirse un acontecimiento determinado. la condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas
Lógicas), etc.. Si no se produce la condición permanece oculto al usuario.

Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y
normalmente lo destruye

¿Quién los hace?

En primer lugar debemos decir que los virus informáticos están hechos por personas con
conocimientos de programación pero que no son necesariamente genios de las
computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona
internamente la computadora. De hecho resulta bastante más difícil hacer un programa "en
regla" como sería un sistema de facturación en donde hay que tener muchísimas más cosas
en cuenta que en un simple virus que aunque esté mal programado sería suficiente para
molestar al usuario.

En un principio estos programas eran diseñados casi exclusivamente por los hackers y
crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con
solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de
demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma
de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio
para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en
particular.
Como se infecta? Antes de nada, hay que recordar que un virus no
puede ejecutarse por si solo, necesita un programa portador para
poder cargarse en memoria e infectar; asimismo, para poder unirse a
un programa portador necesita modificar la estructura de este, para
que durante su ejecución pueda realizar una llamada al código del
virus.

Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los
disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros
ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque
muchos son capaces de infectar por sí solos estos tres componentes del sistema.

En los disquetes, el sector de arranque es una zona situada al principio del disco, que
contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta
cada vez que arrancamos desde disquete.

En este caso, al arrancar con un disco contaminado, el virus se queda residente en memoria
RAM, y a partir de ahí, infectara el sector de arranque de todos los disquetes a los que se
accedan, ya sea al formatear o al hacer un DIR en el disco, dependiendo de cómo esté
programado el virus).

El proceso de infección consiste en sustituir el código de arranque original del disco por una
versión propia del virus, guardando el original en otra parte del disco; a menudo el virus
marca los sectores donde guarda el boot original como en mal estado, protegiéndolos así de
posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una
rutina propia de arranque, por lo que una vez residentes en memoria, efectúan una llamada
al código de arranque original, para iniciar el sistema y así aparentar que se ha iniciado el
sistema como siempre, con normalidad. Segundo, este procedimiento puede ser usado como
técnica de ocultamiento.

Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque,
por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros
sectores del disco, normalmente los últimos, marcándolos como defectuosos. Sin embargo,
puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco
estos sectores pueden ser sobrescritos y así dejar de funcionar el virus.

La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de
bytes de información de cómo se divide el disco y un pequeño programa de arranque del
sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el
código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se
instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla
de partición original en otra parte del disco, aunque algunos la marcan como defectuosa y
otros no. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores
de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el
tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni
siquiera sabe que esta zona existe.

Casi todos los virus que afectan la partición también son capaces de hacerlo en el boot de los
disquetes y en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro
tendría un campo de trabajo limitado, por lo que suelen combinar sus habilidades.

Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan como vehículo
de expansión los archivos de programa o ejecutables, sobre todo .EXE y . COM, aunque
también a veces .OVL, .BIN y .OVR. AL ejecutarse un programa infectado, el virus se instala
residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas,
comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable,
añadiendo su código al principio y al final de éste, y modificando su estructura de forma que
al ejecutarse dicho programa primero llame al código del virus devolviendo después el
control al programa portador y permitiendo su ejecución normal.
Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el
archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo
esta circunstancia muy útil para su detección. De ahí que la inmensa mayoría de los virus
sean programados en lenguaje ensamblador, por ser el que genera el código más compacto,
veloz y de menor consumo de memoria; un virus no seria efectivo si fuera fácilmente
detectable por su excesiva ocupación en memoria, su lentitud de trabajo o por un aumento
exagerado en el tamaño de los archivos infectados. No todos los virus de fichero quedan
residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo,
elegido de forma aleatoria de ese directorio o de otros.

Cómo se infecta su computadora con virus?

Así como un virus humano se pasa de persona a persona, un virus de la computadora se


pasa de computadora a computadora. Puede ser adjuntado a cualquier archivo que copie a
su computadora. Si usted baja archivos del Internet, o copia programas o archivos de amigos
en diskettes, es muy vulnerable a infectarse con virus. Recientemente, se han descubierto
varios virus que puede atacar los programas del e-mail. Sin embargo, bajo las circunstancias
normales, usted no puede recibir un virus al leer simplemente un e-mail. Un virus se activa
cuando usted ejecuta un programa que lo contenga. Por ejemplo, si baja un programa del
Internet y se infecta con un virus, este atacará a su computadora cuando active el programa.
Los virus están por todas partes y no siempre se ven.

Que objetivos persiguen?

Los efectos perniciosos que causan los virus son variados; entre éstos se encuentran el
formateo completo del disco duro, eliminación de la tabla de partición, eliminación de
archivos, ralentización del sistema hasta limites exagerados, enlaces de archivos destruidos,
archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla,
emisión de música o sonidos.

Síntomas

¿Cuales son los síntomas mas comunes cuando tenemos un virus?

Reducción del espacio libre en la memoria o disco duro.


Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM
, y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se
reduce en la misma cuantía que tiene el código del virus.

Aparición de mensajes de error no comunes.

Fallos en la ejecución de programas.

Frecuentes caídas del sistema

Tiempos de carga mayores.

Las operaciones rutinarias se realizan con mas lentitud.

Aparición de programas residentes en memoria desconocidos.

Actividad y comportamientos inusuales de la pantalla.


Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el
ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar
la presencia de un virus.

El disco duro aparece con sectores en mal estado


Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como
dañados o inoperativos.

Cambios en las características de los ficheros ejecutables


Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo
infectan. También puede pasar, si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.

Aparición de anomalías en el teclado


Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones
perniciosas en el ordenador. También suele ser común el cambio de la configuración de las
teclas, por la del país donde se programo el virus.

VIRUS CLÁSICOS

El virus informático "Sasser", que ha infectado cientos de miles de ordenadores con

sistemas operativos Windows 2000 y XP en todo el mundo e interrumpido sistemas bancarios

y otros negocios, se ha convertido ya en uno de los seis más virulentos de la Historia.

Troyanos

Un troyano no es directamente un virus, dado que no se reproduce.

Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una

forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser

ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el

escritor del troyano.

Aunque los troyanos pueden esconder en su interior toda clase de virus, el término troyano

se ha generalizado para un tipo determinado de ellos, los llamados troyanos backdoor.

Este tipo de códigos maliciosos están ideados para abrir una puerta trasera, por la que un

usuario malicioso puede entrar en el ordenador víctima y tomar control del mismo.

Tras instalarse en el ordenador atacado -y sin que el usuario se dé cuenta de ello-, el troyano

abre un puerto de comunicaciones. De esta manera, a través de la Red, y con un programa

cliente, un usuario atacante puede realizar todo tipo de acciones en el ordenador infectado,

como conseguir información confidencial, abrir o cerrar la bandeja del CD, reiniciar el equipo

remoto...
El Virus del Amor

El virus Brain.A se propagaba mediante disquetesy atacaba el sector boot del PC. Y aunque

este tipo de virus hace tiempo dejó de existir, el último virus de sector boot fue registrado en

1995.

Los virus de sector boot fueron relevados por los macro virus, que aprovecharon

vulnerabilidades de los primeros sistemas operativos de Microsoft. Con la llegada del correo

electrónico, surgieron virus como “Love” y Anna Kournikova.

Asi se ve el un archivo VBS añadido

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos,
otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros
contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que
existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los servidores de correo.

Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como
Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para
confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los
abajos mencionados.

Spam

Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico


no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas
web.

Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de
mails por día) que se envían son no solicitados, o sea, spam.
El spam es perjudicial para todos, hasta para la empresa que lo envía.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de
cadenas de mail.

Spammer

Un spammer es quien envía una gran cantidad de publicidad no requerida a las casillas de
mail de los usuarios de Internet

Que hacer para protegerse de los virus?

Si todavía no se infectó, aquí van los 10 consejos más importantes para tener muy en
cuenta:

· Cuidado con los archivos VBS


No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite
ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail
viene de una persona confiable y que haya indicado previamente sobre el envío.

· No esconder extensiones de archivos tipos de programa conocidos


Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de
archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra
extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y
sin darse cuenta ejecutan el archivo malicioso.

· Instalar un buen firewall


Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o
configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una
lista con los mejores firewall.

· Hacer copias de seguridad


Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen
“bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y
que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos
archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

· Actualizar el sistema operativo


Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece
periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para
buscarlas, se puede configurar Windows para que las descargue en forma automática.

· Cuidado con los archivos que llegan por email


Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo,
aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los
usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el
disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre
el archivo adjunto del email entrante).

· El chat, otra puerta de entrada


En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si
se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante
que parezca.

· Otros consejos
Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen
avisos extraños de Windows. También evitar descargar programas desde sitios de Internet
que despierten sospechas o desconocidos.

· Y por supuesto, actualizar el antivirus


Hoy en día existen buenos antivirus pagos y gratuitos.

Gusanos (worm)

Son programas desarrollados para reproducirse por algún medio de comunicación como el
correo electrónico (el más común), mensajeros o redes P2P.

El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir
otros tipos de códigos maliciosos como Troyanos, Backdoors y Keyloggers. Estos últimos
serán los encargados de llevar a cabo el engaño, robo o estafa.

Otro objetivo muy común de los gusanos es realizar ataques de DDoS (*) contra sitios webs
específicos o incluso eliminar "virus que son competencia" para el negocio que se intente
realizar.

SPYWARE (Software espía). Cualquier aplicación informática que recolecta información

valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo

general se introduce y opera en las PCs sin que el usuario lo advierta.


ADWARE Tipo de aplicaciones que incluyen alguna forma de publicidad mostrada cuando

son ejecutados.

Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus

programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para que

desaparezca la publicidad de las aplicaciones adware.

No deben asociarse este tipo de programas con aquellos que incluyen spywares, aunque es

cierto que muchas veces van de la mano. Muchos programas adware monitorizan la actividad

de sus usuarios sin su consentimiento. Un ejemplo de esto último es el Kazaa.

FIREWALL Aplicación o herramienta que funciona como sistema de defensa, que evita

cualquier tipo de acceso a un determinado sistema.

Estos programas suelen usarse para la protección de una computadora que está conectada a

una red, especialmente Internet. Controlan todo el tráfico de entrada y de salida, informando

o evitando actividades sospechosas. Algunos cortafuegos tienen capacidad de detectar


espías y pop-ups. De hecho, muchos antivirus tienen incorporada una herramienta tipo

cortafuego.

HONEYPOT En computación, un honeypot es una trampa para detectar, desviar o

contrarrestar de alguna manera, los intentos de uso no autorizado de los sistemas de

información.

Generalmente un honeypot puede ser una computadora, datos o un sitio de red que parecen

ser parte de una red pero que en realidad están aislados, protegidos y monitorizados, y que

parecen contener información o recursos que serían valiosos para los posibles atacantes.

Un honeypot es una herramienta de seguridad informática utilizada para recoger información

sobre los atacantes y sus técnicas.

PHISHING El phishing es un tipo de engaño creado por hackers malintencionados, con el

objetivo de obtener información importante como números de tarjetas de crédito, claves,

datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del

usuario que cae en la trampa.

Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que

presume legal o auténtico.

S CAM Tipo de fraude informático, híbrido entre el phishing y las pirámides de valor.

149 es el nombre de un fraude tipo scam, generalmente distribuido por e-mails o faxes, y

que involucran un pedido o una oferta de alguien importante de un país extranjero, y

solicitan usar nuestra cuenta bancaria para traspasar millones de dólares, y a cambio de la

ayuda, nos ofrece una comisión.

Este tipo de scam siempre involucra alguna de estas tácticas:


* Usted debe depositar dinero para ayudar con el retiro de una gran suma de dinero.

* El acuerdo debe hacerse en secreto.

Inteligencia Artificial y Seguridad (virus, phishing y spam)

La Universidad Humboldt y Strato desarrollan nuevas técnicas de Inteligencia Artificial


que resuelven la incidencia del spam, el phishing y los virus, además de evitar la
clasificación errónea de "falsos positivos" de spam.

Como una elección de Miss Mundo, los virus del 2004 desfilaron por gran parte de las
computadoras de los usuarios de todo el mundo, y ante la vista atenta de los sistemas antivírus
Panda Software, se procedió también a la elección de los virus más destacados, no
precisamente por su belleza ni simpatía.

El más dañino fue el Sasser, que no sólo ocasionó una de las epidemias más graves que se
recuerdan, sino que, además, sus efectos son terriblemente molestos para los usuarios, que se
ven imposibilitados de utilizar sus equipos debido a continuos reinicios de la computadora.

Vous aimerez peut-être aussi