You are on page 1of 7

Un virus informático es una amenaza programada, es decir, es un pequeño programa

escrito intencionadamente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito porque el
programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para
continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros
pueden producir serios daños que pueden afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:

Módulo de reproducción - Es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso de los
virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando
pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del
sistema e infectar otras entidades permitiendo la posibilidad de traslado de un
ordenador a otro a través de algunos de estos archivos.

Módulo de ataque - Este módulo es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos
virus, además de los procesos dañinos que realizan, poseen un módulo de ataque
que por ejemplo se activa un determinado día. La activación de este módulo,
implica la ejecución de una rutina que implica daños dispares en nuestro
ordenador.

Módulo de defensa - Este módulo, como su nombre indica tiene la misión de
proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el
módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la
eliminación del virus y retardar, en todo lo posible, su detección.

¿Por qué se hace un virus?
Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre
ellas podemos citar las siguientes:

Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente
satisfecho por el hecho de ver su marca personal en la extensión del virus creado.

Deseo de experimentación. De hecho, los hackers pueden ser considerados como
personas interesadas en conocer, experimentar y explotar todas las características
ofrecidas por los ordenadores.

Deseo de producir daño a una entidad o persona específica. Por ejemplo a una
empresa de la que ha sido despedido o a los ordenadores que utilizan una
herramienta antivirus en particular.

Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de
infectar instalaciones de ciertos países o de activarse en días significativos.

Como medio de propaganda o difusión de sus quejas o ideas radicales.

.

la función de propagarse a través de un software. . ¿Qué son los Malwares? . básicamente. en la mayoría de las ocasiones. una nueva fuente de infección. desde una simple broma hasta realizar daños importantes en los sistemas. con lo cual el proceso de replicado se completa. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos. o bloquear las redes informáticas generando tráfico inútil. Los virus informáticos tienen. Sitios webs fraudulentos. aun cuando el programa que lo contenía haya terminado de ejecutarse. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto. ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado. infectando. donde los antibióticos en este caso serían los programas Antivirus. . El virus toma entonces el control de los servicios básicos del sistema operativo. Sitios webs legítimos pero infectados. etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco.exe. por desconocimiento del usuario. . . Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados.com. El código del virus queda residente (alojado) en la memoria RAM de la computadora. archivos ejecutables (.¿Qué son los virus informáticos? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Las principales vías de infección son: Redes Sociales. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos. no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm). de manera posterior..scr. Adjuntos en Correos no solicitados (Spam) .

FakeAVs.Malware es la abreviatura de “Malicious software”. Generalmente. donde los antibióticos en este caso serían los programas Antivirus. Botnets. Spyware. Adware. keyloggers. se denomina directamente a cualquier código malicioso (parásito/infección). Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto. término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus. o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes. la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad. . sea lo que sea que esté buscando. Rootkits. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos. Bootkits. agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo. etc…. Todos ellos conforman la fauna del malware en la actualidad Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Gusanos (Worm). una nueva fuente de infección. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias. Troyanos (Trojans). Ransomwares. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación. directamente como un “Malware”. Keyloggers. Backdoors: Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. Rogues. Hijackers. Seguir leyendo sobre Virus » Adware: El adware es un software que despliega publicidad de distintos productos o servicios.

que algo falso es real. Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos. aumentando año a año sus tasas de aparición. el correo electrónico. por lo menos como fin principal. A diferencia de otras amenazas. Generalmente suelen ser parte de los Adwares y Troyanos. a través de la falsificación de un ente de confianza. . Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales. los hoax no poseen fines lucrativos. De esta forma. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. estos son enviados directamente al atacante. que son controlados por un atacante. en realidad.Botnet: Un malware del tipo bot es aquel que está diseñado para armar botnets. apareció de forma masiva a partir del año 2004. cuyo objetivo es hacer creer a los lectores. Gusanos: Los gusanos son en realidad un sub-conjunto de malware. como el phishing o el scam. dispositivos USBs y las redes sociales… Hoax: Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena. redes P2P. se dice que es un equipo es un robot o zombi. el usuario cree ingresar los datos en un sitio de confianza cuando. Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Este tipo. entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Una botnet es una red de equipos infectados por códigos maliciosos. Constituyen una de las principales amenazas en la actualidad. Phishing: El phishing consiste en el robo de información personal y/o financiera del usuario. Cuando una computadora ha sido afectado por un malware de este tipo. los programas de mensajería instantánea.

uso de recursos del ordenador. etc. Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. Si se detectan y se hacen intentos por eliminarlas. Eso es porque el rootkit se entierra profundamente en el sistema operativo. Riskware: Programas originales. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows. . Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciber delincuentes en formato de “Falso Antispyware”. pero nos va a mostrar que sí. el sistema operativo puede ser inutilizado. Rogue: Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse.PUP: Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad. Rootkit: Los rootkits son la cremé de la cremé de malware. que contienen agujeros usados por los crackers para realizar acciones dañinas. Y cuando los archivos reemplazados asociados con el rootkit se retiran. como las herramientas de administración remota. En español. confidencialidad. Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versión de pago… la cual obviamente en realidad no va a reparar ni desinfectar nada. en sustitución de los archivos críticos con aquellos bajo el control del rootkit. y en los más extendidos “Falsos Antivirus”. todo el infierno se desata. establecer comunicaciones con la sede. también es identificado como correo no deseado o correo basura. hasta el punto de donde no podrá arrancar. y el ataque de fuerza. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo. las defensas de reconocimiento.

suele incluírselos dentro del mismo grupo. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. debe pagar al atacante una suma de dinero. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. La víctima. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario. según las instrucciones que este disponga. También. así como direcciones IP y URLs que se visitan. para obtener la contraseña que libera la información. ya que pueden encarar publicidad personalizada hacia el usuario afectado. además de auto ofrecer su descarga en muchos sitios reconocidos. . Con esta información. Esta información es explotada para propósitos de mercadotecnia. ya que no cumple con todas las características de los mismos. y muchas veces es el origen de otra plaga como el SPAM. Spyware: El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. en función a los hábitos de navegación del usuario. Ransomware ó Secuestradores: Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. Su popularización llego a través de la extendida variante del “virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país. recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios. simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. pueden realizar las más diversas tareas. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”.Troyano: En la teoría. este software envía información a sus servidores. ocultas al usuario. pero debido a que estas amenazas pueden propagarse de igual manera. los menos. un troyano no es virus. Algunos troyanos. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre. además es posible crear perfiles estadísticos de los hábitos de los internautas. Normalmente. Luego de instalarse.