Sunteți pe pagina 1din 9

Virus informtico

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal


del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus
pueden

destruir,

de

manera

intencionada,

los datos

almacenados

en

una

computadora, aunque tambin existen otros ms inofensivos, que solo producen


molestias.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, son muy nocivos y algunos contienen adems una carga daina (payload)
con distintos objetivos, desde una simple broma hasta realizar daos importantes en
los sistemas, o bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contena haya terminado de ejecutar.
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emita peridicamente en la
pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera...
agrrame

si

puedes!).

Para

eliminar

este

problema

se

cre

el

primer

programa antivirus denominado Reaper (cortadora).


Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores
de Bell Labs (se cita errneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivar Core
Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la
zona de juego (arena).1
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Gusano informtico
Un gusano informtico (tambin llamado IWorm por su apcope en ingls, "I"
de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo ms peligroso de los worms o gusanos informticos es su
capacidad para replicarse en el sistema informtico, por lo que una
computadora podra enviar cientos o miles de copias de s mismo, creando un
efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de
programas, sino que se encuentra en la memoria y se duplica a s mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de s
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de
llevar esto a cabo sin intervencin del usuario, propagndose utilizando
Internet, basndose en diversos mtodos, como SMTP, IRC, P2P, entre otros.

Troyano (informtica)
En informtica, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.1 2 El trmino troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los
casos, crean una puerta trasera (en ingls backdoor) que permite
la administracin remota a un usuario no autorizado.3
Un troyano no es de por s, un virus informtico, aun cuando tericamente
pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la mquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus,
que es un husped destructivo, el troyano no necesariamente provoca daos,
porque no es ese su objetivo.
Generalmente, los caballos de troya son utilizados para robar informacin, en
casos extremos, obtener el control remoto de la computadora, de forma que el
atacante consiga acceso de lectura y escritura a los archivos y datos privados
almacenados, visualizaciones de las pantallas abiertas, activacin y
desactivacin de procesos, control de los dispositivos y la conexin a
determinados sitios de Internet desde la computadora afectada como las
pginas pornogrficas. Los troyanos estn compuestos principalmente por dos
programas: un programa de administracin, que enva las rdenes que se
deben ejecutar en la computadora infectada y el programa residente situado en
la computadora infectada, que recibe las rdenes del administrador, las ejecuta
y le devuelve un resultado. Generalmente tambin se cuenta con un editor del
programa residente, el cual sirve para modificarlo, protegerlo mediante
contraseas, unirlo a otros programas para disfrazarlo, configurar en que
puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se
realiza la conexin entre el programa de administracin y el residente se
pueden clasificar en:

Conexin directa: El atacante se conecta directamente al PC infectado


mediante su direccin IP. En este caso, el equipo atacante es el cliente y la
vctima es el servidor.

Conexin indirecta: El equipo host o vctima se conecta al atacante


mediante un proceso automtico en el software malicioso instalado en su
equipo, por lo que no es necesario para el atacante tener la direccin IP de
la vctima. Para que la conexin este asegurada, el atacante puede utilizar
una IP fija o un nombre de dominio. La mayora de los troyanos modernos
utiliza este sistema de conexin, donde el atacante es el servidor a la

espera de la conexin y el equipo host es el cliente que enva peticiones de


conexin constantemente hasta lograrla.
A pesar de que los troyanos de conexin directa han cado en desuso casi
totalmente frente a los de conexin inversa, dentro de los crculos de piratas
informticos se sigue utilizando la denominacin de cliente para el equipo
atacante y servidor para el equipo vctima, lo cual es incorrecto desde un
punto de vista estricto.

Programa espa
El spyware o programa espa es un malware que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de
telfono.
Un spyware tpico se autoinstala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento
del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el
ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espa conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma ingls spy que significa espa,
y ware significa programa.

Tipos de Spyware
La firma de seguridad informtica Webroot public un listado del peor spyware del 2004 (el
ms peligroso y difundido), basado en la informacin recogida por su programa de rastreo
Spy Audit. Estas son las principales amenazas:
CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la pgina de inicio y las
bsquedas del navegador se enrutan a los sitios web de quien controla el
programa (por ejemplo, a pginas pornogrficas).
Gator (tambin conocido como Gain)
Es un programa adware que abre ventanas emergentes de publicidad en Internet
Explorer, con base en las preferencias del usuario. Se aloja secretamente al
instalar otras aplicaciones gratuitas, como Kazaa.
Internet Optimizer
Sus autores se aduean de las pginas de error del navegador (por ejemplo, las
que aparecen cuando se trata de entrar a una direccin inexistente) y las
redireccionan a las que ellos controlan.
PurityScan
Es una aplicacin que se baja voluntariamente de la direccin
www.purityscan.com; promete borrar imgenes pornogrficas que se encuentran
en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.

Adware
La palabra Adware corresponde al conjunto de palabras "Advertising"
(Publicidad) idioma ingls y "Ware" de Software (Programa), para referirse a
sistemas de publicidad basados en programacin computacional. Un programa
de clase adware es cualquier programa que automticamente muestra u
ofrece publicidad web ya sea incrustada en una pgina web mediante grficos,
carteles, ventanas flotantes, o durante la instalacin de algn programa al
usuario con el fin de generar lucro a sus autores.
Algunos programas adware son tambin shareware, y en estos los usuarios
tienen las opciones de pagar por una versin registrada o con licencia, que
normalmente elimina los anuncios.
Cmo infecta el adware?
Pginas que solicitan instalar un programa. Como ya sabes,no es
recomendable permitir que un programa que no hemos solicitado se instale en
nuestro sistema
El adware se instala en el sistema por medio de otro software, que
seguramente se ofrezca gratuitamente. Podemos intentar instalar un programa
que en principio no resulta negativo y que encima nos han dado gratis en algn
sitio, pero durante la instalacin de ese programa posiblemente nos instale
tambin un adware.
Generalmente el propio programa pregunta si se desea o no instalar el adware,
pero muchas veces la opcin para evitar la instalacin del adware se encuentra
escondida o se hace obligatorio instalar el adware para poder trabajar con el
programa que se est instalando.
Como nadie desea tener un adware en nuestro sistema, estos programas
suelen dar muchas complicaciones para desinstalarse. En muchos casos,
aunque los intentemos desinstalar, ellos mismos se restauran en el sistema
despus del reinicio del computador. En cualquier caso, lo mejor es que no
lleguen a entrar.

Antivirus
En informtica los antivirus son programas que buscan prevenir, detectar y
eliminar virus informticos.
Inicialmente, un antivirus buscaba la deteccin y eliminacin de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para
el sistema operativo, pero en los ltimos aos, y debido a la expansin
de Internet, los nuevos navegadores y el uso de ingeniera social, los antivirus
han evolucionado para detectar varios tipos de software fraudulentos, tambin
conocidos como malware.

Mtodos de funcionamiento
De acuerdo a la tecnologa empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, segn lo demostrado por
el Frederick Cohen, quien en 1987 determin que no existe
un algoritmo perfecto para identificar virus.1
Algunos de los mecanismos que usan los antivirus para detectar virus son:

Firma digital: consiste en comparar una marca nica del archivo con una
base de datos de virus para identificar coincidencias.

Deteccin heurstica: consiste en el escaneo de los archivos buscando


patrones de cdigo que se asemejan a los que se usan en los virus.

Deteccin por comportamiento: consiste en escanear el sistema tras


detectar un fallo o mal funcionamiento. Por lo general, mediante este
mecanismo se pueden detectar software ya identificado o no, pero es una
medida que se usa tras la infeccin.

Deteccin por caja de arena (o sandbox): consiste en ejecutar el


software en mquinas virtuales y determinar si el software ejecuta
instrucciones maliciosas o no. A pesar que este mecanismo es seguro,
toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en
la mquina real.

Cortafuegos (informtica)
Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. Tambin es
frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que
deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado aade una proteccin necesaria a la red,
pero que en ningn caso debe considerarse suficiente. La seguridad
informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definicin del cortafuegos: filtro de trfico.
Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuegos (por
usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la
red, seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos
riesgos:

Un cortafuegos no puede proteger contra aquellos ataques cuyo trfico no pase


a travs de l.

El cortafuegos no puede proteger de las amenazas a las que est sometido por
ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espas
corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos,
memorias, etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniera social.

El cortafuegos no puede proteger contra los ataques posibles a la red interna


por virus informticos a travs de archivos y software. La solucin real est en que
la organizacin debe ser consciente en instalar software antivirus en cada mquina
para protegerse de los virus que llegan por cualquier medio de almacenamiento u
otra fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y


protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar
la seguridad de los servicios que se publiquen en Internet.

S-ar putea să vă placă și