You are on page 1of 4

conceptos

¿Qué es un virus informático?
Un virus informático es un programa o software que se auto ejecuta y se
propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que
pueda propagarse, infectando los ordenadores a medida que viaja de un
ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en
gran medida: algunos virus solo causan efectos ligeramente molestos
mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que
el virus puede estar en tu ordenador pero no puede infectarlo a menos
que ejecutes o abras el programa infectado. Es importante observar que
un virus no puede continuar su propagación sin la acción humana, (por
ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin
saberlo, al compartir archivos infectados o al enviar e-mails con virus
como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código
infectado del archivo (o ejecutable que no es parte de un archivo) se
llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Un virus informático es una amenaza programada, es decir, es un
pequeño programa escrito intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parásito porque el programa ataca a los
archivos o al sector de "arranque" y se replica a sí mismo para continuar
su propagación. Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daños que pueden afectar a los sistemas.
No obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:

Módulo de reproducción - Es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta
intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma,
tomar control del sistema e infectar otras entidades permitiendo la
posibilidad de traslado de un ordenador a otro a través de algunos de
estos archivos.
Módulo de ataque - Este módulo es optativo. En caso de estar presente
es el encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, algunos virus, además de los procesos dañinos que realizan,
poseen un módulo de ataque que por ejemplo se activa un determinado
día. La activación de este módulo, implica la ejecución de una rutina que
implica daños dispares en nuestro ordenador.
Módulo de defensa - Este módulo, como su nombre indica tiene la
misión de proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar
todo aquello que provoque la eliminación del virus y retardar, en todo lo
posible, su detección.
¿ Por qué se hace un virus ?
Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:

Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se
siente satisfecho por el hecho de ver su marca personal en la extensión
del virus creado.
Deseo de experimentación. De hecho, los hackers pueden ser
considerados como personas interesadas en conocer, experimentar y
explotar todas las características ofrecidas por los ordenadores.
Deseo de producir daño a una entidad o persona específica. Por ejemplo
a una empresa de la que ha sido despedido o a los ordenadores que
utilizan una herramienta antivirus en particular.
Motivaciones políticas o terroristas. Se pueden crear ciertos virus con
intención de infectar instalaciones de ciertos países o de activarse en
días significativos.
Como medio de propaganda o difusión de sus quejas o ideas radicales.
TROYANO
En informática, se denomina 'caballo de Troya' a un software
malicioso que se presenta al usuario como unprograma aparentemente

legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.1 2 El término troyano proviene de la
historia del caballo de Troya mencionado en la//Odisea// deHomero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos, crean una puerta trasera(en inglés backdoor) que permite
la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando
teóricamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus consiste en su finalidad. Para
que un programa sea un "troyano" solo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo una apariencia
inocua. Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños, porque no es ese su objetivo.
En informática, se denomina 'caballo de Troya' a un software
malicioso que se presenta al usuario como unprograma aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.1 2 El término troyano proviene de la
historia del caballo de Troya mencionado en la //Odisea// deHomero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos, crean una puerta trasera(en inglés backdoor) que permite
la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando
teóricamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus consiste en su finalidad. Para
que un programa sea un "troyano" solo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo una apariencia
inocua. Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños, porque no es ese su objetivo.
Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso
remoto a un sistema. Una vez ejecutado el troyano, el individuo puede
acceder al sistema de forma remota y realizar diferentes acciones sin
necesitar permiso.7 Las acciones que el individuo puede realizar en el
equipo remoto, dependen de los privilegios que tenga el usuario en el
ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador
remoto son:

Utilizar la máquina como parte de una //botnet// (por ejemplo para
realizar ataques de denegación de servicio o envío de //spam//).
Instalación de otros programas (incluyendo otros programas maliciosos).









Robo de información personal: información bancaria, contraseñas,
códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD,
cambiar apariencia del sistema, etc.)

¿Qué es spyware?
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (popup), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo
el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a
parte de las cuestiones de privacidad) generalmente incluyen una
pérdida considerable del rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad graves (el ordenador se
queda "colgado"). También causan dificultad a la hora de conectar a
Internet.