You are on page 1of 13

pero a diario usar sean llamados para su ejecución. con lo cual el proceso de replicado se completa. infectados con el código de este. incluso cuando el programa que lo contenía haya terminado de ejecutarse. como otros más inofensivos. aunque también existen Windows debido. en la mayoría de las ocasiones. al atacar sus puntos débiles. aumentar el impacto que generan. Finalmente se añade el código del un Usuario estándar sin permisos. otros permiso o el MS-Windows habitualmente. Los virus pueden destruir. entre otras causas. Se ejecuta un programa que está infectado. un 90 % de ellos usaba Windows. ya que se puede usar la configuración clásica de operativo. infectando. que solo se caracterizan por ser molestos. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno. Software como Internet Explorer y Outlook Express. motiva a los creadores de software malicioso a desarrollar nuevos virus. o bloquear las redes informáticas generando tráfico inútil. de manera posterior. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento conocimiento del reemplazan archivos del ordenador. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos. PC. la función de propagarse a través de un software. en 2007. sistema operativo. entre los computadores personales. sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. por desconocimiento del usuario. mayores incidencias se dan en el sistema operativo estima que. desarrollados por Microsoft e incluidos . El código del virus queda residente (alojado) en la memoria RAM de la computadora. desde una simple broma hasta realizar daños importantes en los sistemas. de manera intencionada. El funcionamiento de un virus informático es conceptualmente simple. Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a éste. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado El virus toma entonces el control de los servicios básicos del sistema este problema. archivos ejecutables que Linux de tener un usuario administrador protegido. Las los datos almacenados en una computadora.virus al programa infectado y se graba en el disco. básicamente. y así. Los ejecutables por sin el virus. usuario. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Se Los virus informáticos tienen. a: Su gran popularidad.

Mac OS X restricciones. a los archivos del sistema. Un ejemplo famoso de este y otros basados en Unix las incidencias y ataques son prácticamente tipo es el virus ILOVEYOU. son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el En sistema operativo dando acceso completo. BSD. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso. por lo que son menos interesantes a la hora de llevar a cabo ataques de pishing o similares cuyo principal objetivo es el de robar información.  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus. Esta situación  Estos Sistemas Operativos cuentan con una cuota de uso mucho menor. tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. lo que provoca que no se tomen medidas preventivas por comunes de sistemas Windows por lo que están más alerta y parte de estos.  es aprovechada constantemente por los programadores de virus. ya que este sistema está dirigido de manera saben mejor qué evitar y qué es seguro.de forma predeterminada en las últimas versiones de Windows. creado en el año 2000 y propagado a inexistentes. y prácticamente sin las distribuciones GNU/Linux.  otros sistemas operativos como Los usuarios de este tipo de Sistemas Operativos suelen La escasa formación de un número importante de usuarios de este poseer conocimientos muchos mayores a los de los usuarios sistema. Open Solaris. por lo que no cualquier usuario o programa puede . Solaris. por ejemplo para Data mining. Esto se debe principalmente a: través de Outlook. mayoritaria a los usuarios no expertos en informática.

 Relacionado al punto anterior. excepto para instalar o configurar software. dando como resultado que. a diferencia de los usuarios de Windows. incluso si un usuario no administrador ejecuta un virus o algún software malicioso. Existe una jerarquía de permisos y accesos para los usuarios.acceder fácilmente a ellos para modificarlos o borrarlos. la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el super usuario root. éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o .

etc.directorio reservado llamado comúnmente home. el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. de Windows Vista. En la primera. de forma similar. CARACTERISTICAS: Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información. Aunque a partir Dado que una característica de los virus es el consumo de recursos. horas de parada productiva. En la segunda. el usuario. . Hay que tener en cuenta que cada virus plantea una situación diferente. el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos. ejecuta o acepta de forma inadvertida la instalación del virus. se pueden configurar las cuentas de usuario los virus ocasionan problemas tales como: pérdida de productividad. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. tiempo de reinstalación. En este caso se habla de gusanos. cortes en los sistemas de información o daños a nivel de datos. METODOS DE PROPAGACION Existen dos grandes clases de contagio. en un momento dado. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema. o. puertos de red para infiltrarse y contagiar el equipo. . Este tipo de virus gane un premio.  Instalación de software modificado o de dudosa procedencia. causar inestabilidad en el sistema. mostrar mensajes de error. XP y Server 2003) por virus como Blaster.Sasser y sus variantes por el simple hecho de estar la Ingeniería social.  pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000. XP y Server 2003 se ha corregido este problema en su mayoría. entre otros daños. más comúnmente: Haz 2 clics y gana 2 tonos aprovechan una vulnerabilidad de desbordamiento de buffer y para móvil gratis. En las últimas versiones de Windows 2000.  En el sistema Windows puede darse el caso de que la computadora Entrada de información en discos de otros usuarios infectados. mensajes como ejecute este programa y máquina conectada a una red o a Internet.

porque no es ese su objetivo. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. Desde sus orígenes. pero que. al ejecutarlo.TIPOS DE VIRUS TROYANO En informática. que es un huésped destructivo. aun cuando teóricamente pueda ser distribuido y funcionar como tal. En los últimos años y gracias al mayor uso de Internet. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Al contrario que un virus. o troyano. le brinda a un atacante acceso remoto al equipo infectado. antes de que la URSS comprara ese software en Canadá. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto. normalmente bajo una apariencia inocua. representan el 83 % del malware detectado». Un troyano no es de por sí. . «El número de troyanos está creciendo. esta tendencia ha cambiado hacia el robo de datos bancarios o información personal. el troyano no necesariamente provoca daños. un virus informático. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. se denomina caballo de Troya. los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA. a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo.

.

 Errores en servidores multijugador que usan redes ad hoc. un antivirus potente.VIRUS DE GUSANO  Bloqueos repentinos en la mayoría de los sitios web. A diferencia de un virus. por lo que una computadora podría enviar ejecutarse.  Fallas en programas con extensiones . tiene la capacidad a cuando.sh . los recursos del propagarse sin la ayuda de una persona. en pocos casos. cientos o miles de copias de sí mismo. a Es algo usual detectar la presencia de gusanos en un sistema computadora.jar .exe . "I" de Internet. automáticas de un sistema operativo que generalmente son invisibles al usuario.voi . Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. un gusano no necesita alterar los archivos de programas. mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Un gusano informático (también llamado IWorm por su apócope en inglés. Los gusanos informáticos se propagan de computadora Este tipo de virus normalmente desaparece con la presencia de otro sistema operativo o. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir. Lo más peligroso de sistema se consumen hasta el punto de que las tareas ordinarias del los worms o gusanos informáticos es su capacidad para replicarse en mismo son excesivamente lentas o simplemente no pueden el sistema informático.jad. la cual normalmente presenta estos síntomas:  Mal funcionamiento del ratón o mouse (no funciona). Los gusanos utilizan las partes entre otros. a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario. sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda). pero a diferencia de un virus. creando un efecto devastador a gran escala. Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro para empezar a destruir el sistema operativo de la computadora. . debido a su incontrolada replicación.

basándose en diversos métodos. entre otros. Por ejemplo. . Para ser considerado una bomba lógica. como virus o gusanos informáticos. BOMBA LOGICA Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. como SMTP. el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). no son considerados como bombas lógicas. El software que es inherentemente malicioso. un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo». la acción ejecutada debe ser indeseada y desconocida al usuario del software. IRC. que desactivan cierta funcionalidad después de un tiempo prefijado. Muchos virus atacan sus sistemas huéspedes en fechas específicas. en ese momento se ejecuta una acción maliciosa. frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Por ejemplo los programas demos. P2P.propagándose utilizando Internet. tales como un viernes 13.

un ejemplo: esencial sobre las características del disco y se encuentra un una página pornográfica que se mueve de un lado a otro. Meve. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. abiertos. DVD. pero son molestos. MrKlunky. en cualquier caso. Joke: Virus de boot (boot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD. y si se le programa que permite arrancar el ordenador. el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca Virus residentes . En ella se guarda la información Al igual que los hoax. no son virus. infectando todos aquellos ficheros y/o programas que sean ejecutados. Algunos ejemplos de este tipo de virus son: Randex. tratan de aprovecharse de la falta de experiencia de los internautas novatos.La característica principal de estos virus es que se ocultan en la Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Suelen apelar a los memoria RAM de forma permanente o residente. Por tanto. el virus de boot infectará a su vez el Otros tipos por distintas características son los que se relacionan a continuación: disco duro. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. copiados. pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo. sino los discos que los contienen. memorias USB etc. Actúan infectando diga: OMFG!! No se puede cerrar! en primer lugar el sector de arranque de los dispositivos de almacenamiento. Este tipo de virus no llega a dar a cerrar es posible que salga una ventana que infecta ficheros. De este modo. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento. CMJ. sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y. renombrados. cerrados.

Los virus de enlace o directorio alteran las direcciones que indican Virus multipartites donde se almacenan los ficheros. al intentar ejecutar Virus muy avanzados. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones Virus cifrados EXE y COM). el virus se activa. un programa (fichero con extensión EXE o COM) infectado por un combinando diferentes técnicas para ello. que a su vez pueden pertenecer a otras Virus de FAT clasificaciones. Una vez producida la infección. Más que un tipo de virus. macros. . etc. programas. Virus de directorio enlace o Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). sistema. Los virus que atacan a este elemento son especialmente produciendo diferentes efectos. generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de Los ficheros se ubican en determinadas direcciones (compuestas cadenas o firmas. Table) es la sección de un disco utilizada para enlazar la información el virus se descifra a sí mismo y. peligrosos. colocándose en su lugar. que pueden realizar múltiples infecciones. Se trata de un elemento fundamental en el cifrar. se trata de una técnica utilizada por algunos de ellos. De este modo. ya que impedirán el acceso a ciertas partes del disco. Su objetivo es cualquier virus de enlace. ya elemento que pueda ser infectado: archivos. que el sistema detectar. por lo que suelen ser los virus más costosos de básicamente por unidad de disco y directorio). originalmente el programa. que éste habrá modificado la dirección donde se encontraba discos. se vuelve a contenida en éste. Al ejecutarse el programa infectado. Estos virus se cifran a sí mismos para no ser La tabla de asignación de ficheros o FAT (del inglés File Allocation detectados por los programas antivirus. operativo conoce para poder localizarlos y trabajar con ellos. resulta imposible localizar y trabajar con los ficheros originales. De esta forma. Para realizar sus actividades. cuando ha finalizado. lo que se hace en realidad es ejecutar el virus.Virus polimórficos el ordenador con uno de estos dispositivos desconocido en el ordenador.

ficheros críticos para el normal .donde se almacenan los funcionamiento del ordenador.