Caballo de Troya

Para otros usos de este término, véase Caballo de Troya (desambiguación).

Detalle del Vaso de Mikonos (Museo Arqueológico de Mikonos, Grecia), del siglo VII a. C. Se trata
de una de las más antiguas representaciones del caballo de Troya.

El caballo de Troya fue un artilugio con forma de enorme caballo de madera que se
menciona en la historia de la guerra de Troya y que según este relato fue usado por los
griegos como una estrategia para introducirse en la ciudad fortificada de Troya. Tomado
por los troyanos como un signo de su victoria, el caballo fue llevado dentro de los
gigantescos muros, sin saber que en su interior se ocultaban varios soldados enemigos.
Durante la noche, los guerreros salieron del caballo, mataron a los centinelas y abrieron
las puertas de la ciudad para permitir la entrada del ejército griego, lo que provocó la caída
definitiva de Troya. La fuente más antigua que menciona el caballo de Troya, aunque de
manera breve, es la Odisea de Homero. Posteriormente otros autores ofrecieron relatos
más amplios del mito, entre los que destaca la narración que recoge la Eneida de Virgilio.
Por lo general, el caballo de Troya es considerado una creación mítica, pero también se ha
debatido si realmente pudiera haber existido y fuera una máquina de guerra transfigurada
por la fantasía de los cronistas. De cualquier manera, demostró ser un fértil motivo tanto
literario como artístico, y desde la Antigüedad ha sido reproducido en innumerables
poemas, novelas, pinturas, esculturas, monumentos, películas y otros medios, incluidos
dibujos animados y juguetes. Asimismo, en épocas recientes, se han hecho varias
reconstrucciones hipotéticas del caballo. Aunado a ello, ha dado origen a dos expresiones
idiomáticas: «caballo de Troya»; es decir, un engaño destructivo, y «presente griego», algo
concebido como aparentemente agradable pero que trae consigo graves consecuencias.
Índice
[ocultar]

1Contexto

2Fuentes literarias

3Hombres escondidos dentro del caballo

4Interpretaciones

5Iconografía y cultura popular

6Véase también

7Fuentes
o

7.1Referencias

o

7.2Bibliografía
8Enlaces externos

Contexto[editar]
La guerra de Troya fue descrita por primera vez en los poemas homéricos y desde
entonces ha sido contada por otros autores, antiguos y modernos, quienes han introducido
variaciones y expandido la historia, pero el resumen del episodio del caballo es el
siguiente:
La guerra duraba más de nueve años cuando el más destacado guerrero griego, Aquiles,
había caído muerto en combate. A pesar de haber cumplido las condiciones impuestas por
los oráculos para la toma de la ciudad —traer a Neoptólemo, hijo de Aquiles, traer los
huesos de Pélope y robar el Paladio—, los griegos no conseguían atravesar los muros de
Troya.
En esta tesitura, el adivino Calcante observó una paloma perseguida por un halcón. La
paloma se refugió en una grieta y el halcón permanecía cerca del hueco, pero sin poder
atrapar a la paloma. El halcón entonces decidió fingir retirarse y se escondió fuera de la
mirada de la paloma, quien poco a poco asomó la cabeza para cerciorarse de que el
cazador había desistido pero entonces el halcón salió del escondite y culminó la cacería.
Después de narrar esta visión, Calcante dedujo que no deberían seguir tratando de asaltar
las murallas de Troya por la fuerza, sino que tendrían que idear una estratagema para
tomar la ciudad. Después de ello, Odiseo concibió el plan de construir un caballo y ocultar
dentro a los mejores guerreros. En otras versiones, el plan fue instigado por Atenea1 y
también existe una tradición que señala quePrilis, un adivino de la isla de Lesbos, hijo
de Hermes, profetizó que Troya solo podría ser tomada con ayuda de un caballo de
madera.2
Bajo las instrucciones de Odiseo o de Atenea, el caballo fue construido por Epeo el focidio,
el mejor carpintero del campamento. Tenía una escotilla escondida en el flanco derecho y
en el izquierdo tenía grabada la frase: «Con la agradecida esperanza de un retorno seguro
a sus casas después de una ausencia de nueve años, los griegos dedican esta ofrenda a
Atenea». Los troyanos, grandes creyentes en los dioses, cayeron en el engaño. Lo
aceptaron para ofrendarlo a los dioses, ignorando que era un ardid de los griegos para
traspasar sus murallas puesto que en su interior se escondía un selecto grupo
de soldados. El caballo era de tal tamaño que los troyanos tuvieron que derribar parte de
los muros de su ciudad. Una vez introducido el caballo en Troya, los soldados ocultos en él
abrieron las puertas de la ciudad, tras lo cual la fuerza invasora entró y la destruyó. 3 4

Fuentes literarias[editar]
El caballo de Troya es mencionado por primera vez en varios pasajes de
la Odisea de Homero. Una de las veces sucede en el palacio de Menelao, quien ofrece un
banquete de bodas para su hijo y su hija, que se casaban al mismo tiempo. En medio de la
fiesta, llega Telémaco, quien buscaba noticias de su padre y toma asiento al lado de
Menelao, acompañado de Pisístrato. Posteriormente, entra en la sala Helena. El grupo,
entristecido, comienza a recordar la guerra de Troya, cuando Helena toma la palabra y
cuenta sus recuerdos de la misma. Entonces Menelao confirma lo que ella había dicho,
hablando del caballo:
Sí, mujer, con gran exactitud lo has contado. Conocí el modo de pensar y de sentir de muchos
héroes, pues llevo recorrida gran parte de la tierra: pero mis ojos jamás pudieron dar con un hombre
que tuviera el corazón de Odiseo, de ánimo paciente, ¡Qué no hizo y sufrió aquel fuerte varón en el

caballo de pulimentada madera, cuyo interior ocupábamos los mejores argivos para llevar a los
troyanos la carnicería y la muerte! Viniste tú en persona —pues debió de moverte algún numen que
anhelaba dar gloria a los troyanos— y te seguía Deífobo, semejante a los dioses. Tres veces
anduviste alrededor de la hueca emboscada tocándola y llamando por su nombre a los más
valientes dánaos y, al hacerlo, remedabas la voz de las esposas de cada uno de los argivos.
Homero, Odisea IV, 265-290.

En otro pasaje, Odiseo pide al aedo Demódoco que narre la historia del caballo
de Epeo creado con la ayuda de Atenea. El aedo contó el episodio desde el punto en que
algunos argivos habían prendido fuego a sus tiendas de campaña y partido en sus buques,
mientras que otros, entre los que estaba Odiseo, esperaban escondidos en el interior del
caballo. Los troyaron llevaron el caballo dentro de su fortaleza, donde permaneció mientras
decidían qué hacer con él. Unos deseaban destruirlo; otros querían llevarlo a lo alto de la
ciudadela y precipitarlo sobre las rocas, mientras que otros preferían conservarlo como
una ofrenda a los dioses. Optando por esta última alternativa, sellaron su destino:
—¡Demódoco! Yo te alabo más que a otro mortal cualquiera, pues deben de haberte enseñado
la Musa, hija deZeus, o el mismo Apolo, a juzgar por lo primorosamente que cantas el azar de los
aqueos y todo lo que llevaron a cabo, padecieron y soportaron como si tú en persona lo hubieras
visto o se lo hubieses oído referir a alguno de ellos. Mas, ea, pasa a otro asunto y canta como
estaba dispuesto el caballo de madera construido por Epeo con la ayuda de Atenea; máquina
engañosa que el divinal Odiseo llevó a la acrópolis, después de llenarla con los guerreros que
arruinaron a Troya. Si esto lo cuentas como se debe, yo diré a todos los hombres que una deidad
benévola te concedió el divino canto.
Así habló y el aedo, movido por divinal impulso, entonó un canto cuyo comienzo era que los argivos
diéronse a la mar en sus naves de muchos bancos, después de haber incendiado el campamento,
mientras algunos ya se hallaban con el celebérrimo Odiseo en el ágora de los teucros, ocultos por el
caballo que éstos mismos llevaron arrastrando hasta la acrópolis.
El caballo estaba en pie, y los teucros, sentados a su alrededor, decían muy confusas razones y
vacilaban en la elección de uno de estos tres pareceres; hender el vacío leño con el cruel bronce,
subirlo a una altura y despeñarlo, o dejar el gran simulacro como ofrenda propiciatoria a los dioses;
esta última resolución debía prevalecer, porque era fatal que la ciudad se arruinase cuando tuviera
dentro aquel enorme caballo de madera donde estaban los más valientes argivos, que causaron a
los teucros el estrago y la muerte.
Cantó cómo los aqueos, saliendo del caballo y dejando la hueca emboscada, asolaron la ciudad;
cantó asimismo cómo, dispersos unos por un lado y otros por otro, iban devastando la excelsa urbe,
mientras que Odiseo, cual si fuese Ares, tomaba el camino de la casa de Deífobo, juntamente con el
deiforme Menelao. Y refirió cómo aquél había osado sostener un terrible combate, del cual alcanzó
Victoria por el favor de la magnánima Atenea.
Homero, Odisea VIII, 490.

Más tarde, cuando el propio Odiseo se encuentra en el Hades buscando el consejo
de Tiresias sobre su regreso a Ítaca, encuentra al fantasma de Aquiles, a quien le habla
sobre su hijo, Neoptólemo:
Y cuando los más valientes argivos penetramos en el caballo que fabricó Epeo y a mí se me confió
todo —así el abrir como el cerrar la sólida emboscada—, los caudillos y príncipes de los dánaos se
enjugaban las lágrimas y les temblaban los miembros; pero nunca vi con estos ojos que a él se le
mudara el color de la linda faz, ni que se secara las lágrimas de las mejillas: sino que me suplicaba
con insistencia que le dejase salir del caballo, y acariciaba el puño de la espada y la lanza que el
bronce hacía ponderosa, meditando males contra los teucros.
Homero, Odisea XI, 504-533.

y este relató que los griegos. cansados de esta batalla perdida. viendo la playa desierta. Sin embargo. por las intrigas de Odiseo. pero sus obras originales se han perdido y sobreviven solo breves fragmentos y resúmenes en la Crestomatía. Libro II. Eurípides. Sea lo que sea. encubridor de lanzas escondidas. por las artes de Palas. había anunciado que Sinón debía ser la víctima del sacrificio. el adivino Calcante. o algún otro engaño se esconde: teucros. de acuerdo con Odiseo. la gente alrededor de él quiso saber más. Dicho esto. Eneas relata a Dido cómo fue que después de la falsa retirada de los griegos. 4 Eneida. alegando ser un proscrito fugitivo. Dijo que su padre pobre. levantaron el sitio. o al menos averiguar lo que tenía en sus entrañas. Asimismo. 10. Por todo ello. arremetió contra el caballo insertándole una lanza con tal de destruirlo. Para conocer la voluntad de los dioses.Sinón es llevado ante Príamo. o contra nuestras murallas se ha levantado esta máquina para espiar nuestras casas y caer sobre la ciudad desde lo alto. y Lesques. cuando Poseidón dice: El focense Epeo del Parnaso ensambló. sin recursos. temo a los dánaos incluso ofreciendo presentes. Otros poetas antiguos también hicieron mención al caballo: Arctino de Mileto. los troyanos abrieron las puertas de la ciudad y entraron el enorme caballo: Timetes había propuesto llevarlo dentro de los muros. rey de Troya. A partir de entonces Sinón fue continuamente acusado por Odiseo de delitos jamás cometidos. a un prisionero griego cuyo nombre era Sinón. La respuesta que trajo fue que se requería un sacrificio humano similar al que se había realizado antes del inicio de la guerra a fin de obtener vientos favorables. grabado en el Vergilius Romanus. reconsiderando que lo mejor sería quemarlo. Palamedes fue acusado de traición y asesinado. no os fieis del caballo.5Una referencia adicional se encuentra en la tragedia Las troyanas de Eurípides. Fue atado y se le vendaron los ojos para el ritual sangriento pero pudo romper las ataduras y . Sorprendida. el sacerdote Laocoonte corrió hacia el lugar para advertir: ¡Qué locura tan grande. pidió asilo. pero Capis y otros temieron una trampa. en suIliupersis. el relato más detallado se encuentra en el libro II de la Eneida deVirgilio. pero vieron que su intento de regresar estaba impedido por las tormentas marinas y señales en los cielos. juraba vengarse tanto por él como por su tutor. le había confiado a Palamades para que lo educase. un caballo henchido de hombres armados e introdujo la mortífera imagen dentro de los muros. se ofrece como víctima voluntaria de la ira troyana. Las troyanas.4 Mientras la multitud estaba debatiendo qué hacer. pobres ciudadanos! ¿Del enemigo pensáis que se ha ido? ¿O creéis que los dánaos pueden hacer regalos sin trampa? ¿Así conocemos a Ulises? O encerrados en esta madera ocultos están los aqueos. el griego se levantó y emitió un discurso astuto. de Proclo. en la Pequeña Ilíada. La multitud se conmovió. Sin embargo. en un gesto retórico. De aquí recibirá entre los hombres venideros el nombre de caballo de madera. Fingiendo que lloraba. que se dejó capturar. Durante el banquete. Virgilio. En este momento se presentó ante Príamo. enviaron a Eurípilopara que consultase un oráculo. Tras varios días de silencio.

invadieron la ciudad. No hacía falta nada más para que los troyanos creyeran la historia de Sinón. narrando un sinfín de detalles tanto de la construcción como del aspecto del caballo. por eso hicieron una brecha en la muralla y se llevaron el caballo a la ciudad en medio de grandes festejos. y la boca con dientes blancos.4 La historia ha sido repetida con variaciones por escritores tardíos como Quinto de Esmirna. imagen dedicada a la diosa y robada por Odiseo y Diomedes. agregó que el caballo había sido construido por orden expresa de Atenea. sus ojos estaban rodeados de piedras preciosas. en tanto su cola caía al suelo cubierto con grandes trenzas. Los troyanos le preguntaron por la razón para tan maravillosa construcción. y curvado como un barco. Los cascos de bronce. para que jamás fuese tomado por los troyanos. Atenea les dio ambrosía. dejó la versión más larga y elaborada que se conoce. invocando a los dioses como testigos. Sinón abrió el caballo. Tenía el arnés adornado de púrpura.4 Por otra parte.Apolodoro también da otros detalles: atribuye a Odiseo la idea de construir el caballo. Fue liberado y recibido como uno de ellos. en La toma de Ilión. Higino y Juan Tzetzes. Si eso sucedía los griegos conocerían la venganza divina. oro y marfil. la gloria. por su tamaño. pasar a través de las puertas de la ciudad. la saquearon y la quemaron.6 Trifiodoro. Tan hermosa y aterradora fue la creación que Ares no dudaría en montarla si estuviera vivo. Laocoonte sacrificó un toro a Neptuno. sostenían las piernas que parecían moverse. Al fondo. que. con el fin de que los guerreros no muriesen asfixiados. El cuerpo era poderoso. Para mantener a los hombres nutridos y que no fracasaran en el momento decisivo.huyó. con ruedas. ofrecieron relatos de la historia completamente diferentes a la tradicional.4 Grabado de Giovanni Battista Fontana donde se observa a Laocoonte y sus hijos siendo devorados por las serpientes. cuando de Ténedosemergieron dos serpientes monstruosas que mataron al sacerdote y sus dos hijos y luego se refugiaron en el templo de Atenea. y maldiciendo a los griegos. se construyó de modo que no pudiese. Una vez entrada la noche. volviéndose así un nuevo paladio. según narra. A ello respondió Sinón diciendo que se consideraba libre de la lealtad a su antigua patria. mientras los troyanos dormían. hasta que los troyanos lo encontraron. se observa cómo el caballo es llevado dentro de la ciudad. sus compañeros salieron a matar a los guardias y dieron una señal al ejército escondido en Ténedos cuyos integrantes regresaron. en medio de la masacre de sus habitantes. dotada de belleza y gracia. Aterrorizados. sin embargo.7 Otros autores tardíos. Su actuación fue convincente y le otorgaron el perdón. era una obra de arte impresionante. afirmó su inocencia y pidió la compasión del enemigo. en un discurso en el que defendía la tesis de que . así como una inscripción que el propio caballo portaba: «En su regreso a la patria. la cual suscitaba la admiración de los troyanos. y Troya. los troyanos vieron el prodigio como una señal del cielo y creyeron que la diosa los había castigado por haber profanado la ofrenda con la lanza. Casandra profetizaba la catástrofe inminente. daba lugar a un canal abierto para la ventilación interna. como desagravio por la profanación del paladio troyano. delito por el que estaban convencidos de que no ganarían la guerra. Además. a Apolo el envío de las serpientes. Una vez más. los griegos dedican este caballo a Atenea». pero su destino era decir la verdad sin ser creída. Dion de Prusa.

del océano y de los terremotos. pero coincide en que los troyanos tuvieron que derribar parte de las murallas para introducirlo en la ciudad y por eso se decía que un caballo había tomado la ciudad. considerando que Poseidón era el dios de los caballos. dijo que el caballo había sido una ofrenda auténtica de los griegos a la Atenea troyana durante las negociaciones de paz y que no había soldados dentro. Apolodoro los cifra en 50. pero luego añade que el autor de la Pequeña Ilíada. y se observó que los términos utilizados para poner a los hombres en el interior eran los mismos que se describen .13 algunos estudiosos consideran que el núcleo histórico de la leyenda es muy pequeño. una de las causas posibles apuntadas para la destrucción de la Troya histórica. la forma en que fue descrito por los antiguos es probable que sea únicamente una invención.14 En relación con el famoso caballo. La recopilación de los integrantes nombrados por los diversos autores abarca los siguientes guerreros:  Odiseo  Cianipo  Eurípilo  Neoptólemo  Acamante  Demofonte  Filoctetes  Peneleo  Agapenor  Diomedes  Idomeneo  Podalirio  Anfidamante  Equión  Ifidamante  Polipetes  Anfímaco  Epeo  Leonteo  Talpio  Anticlo  Esténelo  Macaón  Teucro  Antífates  Eumelo  Meges  Tersandro  Antímaco  Euríalo  Menelao  Toante  Áyax el Menor  Euridamante  Menesteo  Trasimedes  Calcante  Eurímaco  Meríones  Yálmeno Interpretaciones[editar] Aunque es posible que la guerra de Troya haya ocurrido.19 20 Otra sugerencia es que el caballo era en realidad un barco. el ariete. poema perdido. afirmaba que eran 300010 (aunque podría ser un error de los códices). 9 Hombres escondidos dentro del caballo[editar] Las fuentes clásicas dan numerosas versiones acerca del número e identidad de los guerreros que se escondieron dentro del caballo. para Dares Frigio. Según Tzetzes fueron 23. De hecho.17 18 También fue interpretado como una metáfora de unterremoto. muchas veces construido en forma de animal. pero también existe la posibilidad de que haya habido algún aparato real caprichosamente transformado por la tradición.los verdaderos vencedores de la contienda habían sido los troyanos. el caballo no era más que una estatua que estaba esculpida en la puerta Escea y que fue la que abrieron unos troyanos traidores a su patria para que entrara el ejército griego. 11 Quinto de Esmirna da treinta nombres y añade que eran aún más12 y otros autores mencionan otros nombres. el término caballo hacía referencia a una máquina de guerra.8 Por otra parte. los asirios usaban este tipos de armas y es muy posible que el ejemplo haya sido tomado por los griegos.15 16 En la Antigüedad.

1773. joyas y pinturas. relieves.24 Iconografía y cultura popular[editar] Relieve asirio que representa una máquina de guerra asediando una ciudad amurallada. que poseían ruedas y ventanas y tenían un diseño zoomórfico y cuadrúpedo. El motivo se volvió popular en el arte de la Grecia clásica. siendo encontrado con innumerables variantes en vasos. que data del siglo VII a. Plauto dice: «Se le llevará por los caminos azules (el mar) en un caballo de madera (barco)».21 22 En la tradición clásica.29 30 La entrada del caballo en Troya. en la que se representaban varios guerreros en su interior. C. En la Odisea. .durante el embarque de la tripulación en el navío. como los aparatos de guerra asirios. Los guerreros se colocaban en el centro de la máquina y usaban su cabeza elevada para escalar murallas. obra deEstrongilión. Penélope. Galería Nacional de Londres. helenística y también en el arte romano.23 En la comedia Rudens. de la cual aún sobrevive el pedestal. pintura de Giovanni Domenico Tiepolo.25 Otras creaciones de la Época Arcaica son una fíbula de bronce de Beocia26 27 y fragmentos de cerámica procedentes de Atenas y Tinos que son de diseño similar y pueden haberse basado en prototipos mucho más antiguos. dice: «¿Por qué mi hijo me dejó? ¿Qué había que hacer para viajar en los barcos de puntiaguda proa que son para los hombres como caballos en el mar?». mientras que otros manejaban unariete en la parte inferior. C. instalada en el santuario de Artemisa Brauronia de la acrópolis. los navíos son muchas veces denominados como «caballos de mar». existió una gigantesca estatua en bronce del famoso caballo.28 En Atenas. 865-860 a. mientras que Polignoto lo pintó en un gran mural en la Stoa Pecile. Una de las más antiguas representaciones del caballo de Troya se encuentra en el llamado Vaso de Mikonos. incluyendo «iluminados». como en el manuscrito Vergilius Romanus. lamentando la ausencia de Telémaco.

con apariencias múltiples.62 63 . cuando se recibe algo de apariencia agradable que puede producir consecuencias.54Denomina una técnica de negociación basada en la mentira. que posibilita la penetración disimulada en el territorio enemigo53 y es el origen de la expresión «un presente griego». y dio nombre a un grupo de artistas de Puerto Rico.31 19 expandiéndose. se encuentran Livio Andrónico. existen en el mundo varios «caballos de Troya» modernos.51 el del centro comercial del hotel Caesars Palace en Las Vegas52 y el que se encuentra en la frontera entre México y Estados Unidos.35 Giulio Romano36 y Lovis Corinth. que estaban sujetas a la influencia clásica.34 Entre los autores más reconocidos que dejaron obras sobre él. creado para la película de Troya. 32 33 Paul Barolsky lo considera «el ancestro» de todos los monumentos ecuestres.46 Caballo de Troyaes el título de una serie de nueve libros escritos por Juan José Benítez que alcanzó un considerable éxito internacional.37 Asimismo.44Epaminondas Papadopoulos.42 Heri Dono.40Christopher Wool. de Wolfgang Petersen.50 el de Praga.45 Charles Juhasz. completamente dorada y de donde saldrían cuarenta guerreros armados. como por ejemplo Christopher Morley.39 George Nick. involucrados en el activismo social. en regiones asiáticas como Arabia y el norte de la India. inclusive. 55 una estrategia militar engañosa utilizada en muchos de los ejércitos desde la Antigüedad. el inglés John Bushnell quiso realizar una reconstrucción hipotética del caballo. Giovanni Domenico Tiepolo. 47 En el siglo XVII.43 Marcos Ramírez ERRE. Nevio. 58 También ha sido un tema de chistes y caricaturas59 60 61 así como de juguetes para los niños. Entre ellos se puede citar el de Çanakkale.49 Actualmente. continuó siendo un tema para artistas y escritores contemporáneos de todo el mundo. 56 57 y un tipo de software malicioso informático que se disfraza de un programa legítimo para poder acceder a las máquinas de los usuarios e iniciar la destrucción de los programas instalados. constituyendo uno de los temas más trabajados de la tradición épica. siempre con el sentido de un dispositivo astuto. pero terminó siendo destruida por una tempestad antes de ser terminada.44 La expresión «caballo de Troya» se ha vuelto muy popular en la cultura actual.48 Otra fue creada en 1707 para una presentación fastuosa de una obra de teatro deElkanah Settle. el caballo de Troya continuó proporcionando inspiración a muchos artistas y escritores. engañoso y peligroso. así como robar contraseñas y operar datos de otras naturalezas.A lo largo de los siglos siguientes. que sería tan grande que seis hombres sentados alrededor de una mesa cabrían dentro de su cabeza.38 Archibald MacLeish.41 Willie Bester. midiendo cerca de 5 m de altura.

Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. Contenido [ocultar]  1 Concepto  2 Características  3 Acciones de los caballos de Troya  4 Clasificaciones  5 Métodos de propagación  6 Detección de un caballo de Troya  7 Métodos de protección .Caballo de Troya (Virus Informático). Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario. afecta negativamente al sistema al incluir un módulo capaz de destruir datos.

utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas. lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya. al contrario de los demas virus. 8 Tendencias  9 Fuentes  10 Vea También Concepto Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas. control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como los pornográficos. por lo que sus utilizadores pueden ser inculpados de delitos no cometidos. obtener el control remoto de lacomputadora. Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. existen algunos códigos diseñados para . Además. en casos extremos. FTP. Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante. También. correo o registrar los caracteres tecleados con el fin de encontrar posibles palabras claves. de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados. las cuales son habitualmente servidores de Internet o de correo. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC). las cuales podrán ser posteriormente utilizadas en acciones fraudulentas. activación y desactivación de procesos. Entre otras de las acciones está. Las trazas que dejan estos ataques llevan a las computadoras desde donde fueron lanzados. Web (HTTP). no deseadas por éste. los Caballos de Troya generalmente no se reproducen Características Generalmente los Caballos de Troya son utilizados para robar información. visualizaciones de las pantallas abiertas.

Acciones de los caballos de Troya Al inicio de su comienzo estaban formados por un componente colocado dentro de un programa de amplio uso. Generalmente se copia en el disco y crea las condiciones para ser ejecutado cada vez que el sistema sea iniciado. como: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run \RunOnce \RunServiceso \RunServicesOnce  Alterando archivos de inicio. que contenía toda su funcionalidad asociada a la pérdida de la información almacenada en los discos duros. Autoexec. Windows 98.ini. Wininit. de forma remota desde cualquier sitio en Internet.ini. tales como: Win. que lo utiliza como una herramienta para enviar las órdenes al Servidor y consiste generalmente en una ventana similar a la de muchas de las aplicaciones que conocemos.sys  Copiándose como EXPLORER. ME porque en estas versiones del Sistema Operativo Windows se da prioridad a la ejecución del archivo EXPLORER.bat.desactivar antivirus y cortafuegos (firewalls).bat y Config. Su procedimiento tiene como origen la inserción de un código no autorizado que realiza acciones no deseadas y desconocidas.ini.EXE. Winstart.EXE que se encuentre en la raíz del disco a aquel que se localice en C:\Windows\EXPLORER. que es su posición estándar. el Servidor de forma encubierta puede abrir puertos de comunicación y quedarse en estado de escucha para acoger las órdenes que le envía el Cliente. El primero es el que se instala de manera oculta en la PC afectada. Actualmente estos programas están formados por dos componentes: el Servidor y el Cliente. El Cliente es el componente que se ejecuta en la PC del atacante.EXE en la carpeta \Menú Inicio\Programas\Inicio o en C:\ en el caso de Windows 95. Cuando acciona. de manera que las computadoras afectadas resultan más sensibles a nuevos ataques. Ejemplo  Modificando registros del Sistema que se utilizan durante su inicio. System. .

buscan los archivos del sistema que contienen información privada como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo electrónico contenida en el cuerpo del troyano.Clasificaciones Puertas traseras (Backdoors) Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos. lo que hace que sea dificultoso su detección. detalles del sistema operativo) Detalles del cliente de correo electrónico  Direcciones IP  Detalles de inscripción  Contraseñas de juegos en línea Clickers troyanos Estos envían los equipos de otros usuarios a determinados sitios web o recursos de Internet. monitorea el sistema sin que el usuario lo perciba y el equipo de la víctima queda a disposición del agresor. Su forma de funcionamiento es parecido a la de los programas de administración remota (a distancia) usados por los administradores de sistemas. generalmente para entrar al sistema de los equipos de las víctimas. Algunos troyanos pueden robar otro tipo de información:  Detalles de la configuración del sistema (memoria. La información secuestrada es usada por el atacante o usuario del programa ilegal. también envían a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dónde se guardan las direcciones de Internet Suelen emplearse para conducir a la víctima hacia un recurso infectado. estos son utilitarios con administración remotay someten los equipos infectados a un control externo por medio de la red local o Internet. éstas puertas traseras se instalan sin que el usuario lo sepa y sin su consentimiento. espacio libre. donde será atacada por otros programas maliciosos (virus o troyanos) o para organizar ataques contra el servidor o un sitio web especificado Descargadores troyanos (Downloaders) . cuando se ejecuta. Troyanos que roban contraseñas Son aquellos que se proponen a robar contraseñas.

así como por los recursos compartidos en una red local. Los anexos comúnmente pueden referirse a juegos. las aplicaciones clientes de correo electrónico y navegadores de Internet. refrescadores de pantalla. pues sólo necesita que éste posea como remitente el nombre o dirección de una persona conocida y un texto atractivo. Métodos de propagación Las vías más frecuentes son los anexos recibidos por correo electrónico. desaparecen y se modifican archivos. Esto se realiza sin consentimiento del usuario y sin que este dé cuenta Proxies troyanos Funcionan como servidores Proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas. por lo que es muy fácil para un atacante lograr que el receptor del mensaje abra y ejecute un archivo anexo. Además. como: modificaciones en el escritorio. la descarga de software libre o desconocido. El correo electrónico es muy usado. principalmente desde sitios de Internet:. de conformidad con las exigencias del sistema operativo local. tarjetas de felicitaciones y tienen extensiones correspondientes a archivos ejecutables o de doble extensión. Seguidamente el downloader ejecuta los nuevos programas maliciosos o los registra para ser ejecutados de forma automática.Son aquellos que descargan e instalan nuevos programas dañinos en el equipo de otro usuario.  Comportamientos poco habituales en el funcionamiento de la computadora. refrescadores de . Detección de un caballo de Troya Esta depende de las acciones que realice este código y se manifiesta a través de diferentes síntomascomo:  Pantalla o ventanas con mensajes poco usuales. la transferencia de archivos durante los servicios de conversación en tiempo real (chat) y de mensajería electrónica instantánea.  Sin justificación aparecen. permiten la ejecución de códigos contenidos en mensajes que tienen formato HTML con sólo abrirlos.

intercambio de las funciones de los botones del ratón.  El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica que ya está siendo utilizado.   Descargar aplicaciones desde sitios seguros Mantener los sistemas actualizados. programas que inesperadamente comienzan su ejecución o la concluyen.  No enviar anexos. independientemente de las vías por las cuales los recibamos. previa comprobación del envío por parte del emisor puede someterse a cuarentena auxiliándonos de antivirus y programas identificadores actualizados.TXT o sin extensión en el disco duro. correo electrónico. En caso de extrema necesidad.  Lentitud en el Sistema Operativo. sobre todo las que se usan para acceder a los servicios de Internet.  En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no conocidos. alteración del volumen del reproductor de sonido.pantalla.  Se activan o desactivan ventanas en la pantalla. bloqueos continuos o se reinicia el sistema sin que se conozcan las causas.  Presencia de ficheros . la unidad de CD-DVD. Métodos de protección Existen medidas de protección que sin tener amplios conocimientos técnicos pueden ser aplicadas para protegernos de estos programas malignos en general.  El navegador de Internet accede por sí solo a determinados sitios. revisar antes de enviarlos. entre otros. aun cuando aparenten ser de fuentes conocidas. de ser posible con la última versión oficial de las aplicaciones que se utilizan. como:  No ejecutar programas de origen desconocido. ni transferir archivos si no son solicitados y en este último caso. . preferiblemente en C:\. mensajería instantánea y conversaciones en tiempo real.

 Auxiliarse de herramientas que permiten comprobar las vulnerabilidades. Tendencias Habitualmente. . remitiendo sus datos a servidores remotos y recibiendo y ejecutando instrucciones. que remiten datos referentes las teclas pulsadas al autor o usuario del programa.  Tener instalada y activa una aplicación cortafuegos (firewall). Comprobar la existencia de parches que solucionen vulnerabilidades en el Sistema Operativo. Varios de estos programas son keyloggers. Estos se expanden con mayor rapidez y surgen nuevas versiones que son diferentes a las otras. Esto es algo erróneo. pues generalmente no pueden reproducirse o transferirse por si mismos.  Utilizar aplicaciones y comandos del Sistema Operativo que permitan conocer el uso de los puertos. aunque están hechas con un mismo objetivo: saquear información financiera y confidencial. En ocasiones los equipos infectados son agrupados en una red zombi y con determinada continuidad utilizan canales de mensageria instantanea o sitios Web donde se pone nuevas instrucciones. e instalación de los parches correspondientes. se piensa que los troyanos son menos peligrosos que los gusanos. Los troyanos se tornan cada vez más sofisticados. así como antivirus y programas identificadores de virus actualizados. Las versiones más complejas brindan un control casi total sobre los equipos víctimas. la mayoría de los programas malignos actuales combinan diversos mecanismos y muchos de los gusanos llevan troyanos.

[VIL04] Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. A. Cuba . Según ella. otros los eliminan. Un virus es solo un tipo particular de programa maligno. ¿Qué es un virus? Es necesario definir y conocer al enemigo. ubicado en el Municipio Centro Habana. casi nunca incluyen el nombre del autor. es casi nemotécnico y puedes encontrar ayuda fácil en INTERNET.M escrito en lenguaje Visual Basic Script puede hacer una variación sencilla y generar una variante. en un sentido más estricto. que se refuerzan y dependen mutuamente. [ MAN97 ] Tienen diferentes finalidades: Algunos sólo 'infectan'. Ciudad de la Habana. a menudo se suele utilizar el término virus para designar diferentes tipos de comportamientos maliciosos que se transmiten por Internet. GUADIS*] Incluso cualquiera que vea el código fuente de un P. Al problema no se le tomo importancia hasta que llego a compañías grandes y de gobierno entonces se le busco solución al problema. En esta red hay muchos códigos fuentes de virus. un virus es un programa que cumple las siguientes pautas: [ MAN97 ] Es dañino  Es autor reproductor  Es subrepticio El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación. en INTERNET hay herramientas que permiten generar virus de una manera sumamente sencilla. [ MAN97 ] Es importante destacar que "el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa". otros alteran datos. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. algunos sólo muestran mensajes. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que "es aplicable para cualquier programa maligno". pues por eso se llaman virus" [GUADIS*] La definición más simple y completa que hay de los virus corresponde al modelo D. dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. ni la fecha. sin tener grandes conocimientos del lenguaje. o pueden quedar en un intento fracasado de protagonismo por parte de sus creadores. los segundos son programas-rutinas. el cable de una red y el cable telefónico. como haces al calcular algo con la calculadora" [GAB00. reproduciéndose una y otra vez cuando se accede a dichos archivos. lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse.. capaces de infectar archivos de computadoras. argumenta también el Ingeniero que: "No necesariamente. que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de segundos. está extremadamente claro que son programas. [ MAN97 ] Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse. el trabajo mayor lo pasa el creador original. ni el registro. y se fundamenta en tres características. [ALF04] Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar. Marcelo Manson² En cuanto a este criterio. solo pulsando unos botones. Se reproducen a si mismos y controlan y cambian otros programas. Todos los días surgen nuevos virus. pero todos tiene que hablar de una manera u otra de la replica o infección. Su misión principal es introducirse. Aunque todo virus ha de ser programado y realizado por expertos informáticos. plantea el compañero Guadis: "Hay que tener mucho cuidado con las definiciones. Normalmente encontramos en estas características especiales y comunes en todos ellos: son muy pequeños. Pero el fin último de todos ellos es el mismo: PROPAGARSE. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas. el resto realmente tiene que hacer muy poco para generar una variante. realizados por personas. [GAB00] Las posibles vías de transmisión de los virus son: los discos. Especialista del Instituto de Seguridad Informática (SEGURMATICA). [MAN97] ¹ Edgar Guadis Salazar: Ingeniero Informático. S.

virus que infectan los antiguos discos de 5. Uno de ellos se llamo "El gusano vampiro" porque se escondía en la red y se activaba por las noches. En 1970 John Soch y John Up elaboraron. en todo lo posible.Surgimiento y evolución de los virus. planteo la posibilidad teórica de que un programa informático se reprodujera poniéndose en evidencia en su ensaño titulado "Theory and Organization of Complicated Automata" (Teoría y Organización de un Autómata Complejo). donde se desarrollo un juego llamado Core Wars que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. Tuvieron que pasar 8 horas de trabajo en una Vax 11/750 hasta el 10 de noviembre de ese año. Este virus sobrescribía el sector de arranque y desplazaba el sector de arranque original a otra posición del disco. tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. Ken Thompson da a conocer las "Guerras del Núcleo" y anima a la experimentación con esas pequeñas "criaturas lógicas". [ MAN97 ] El módulo de defensa tiene.25 pulgadas. que crearon u programa llamado Ashar. Por ejemplo. el conocido virus Michelangelo. Su propagación en aquellos tiempos era lenta. la misión de proteger al virus y. Pudiendo. La revista Scientific American dio difusión a las "Guerras del núcleo". Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar. tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. Aunque el virus apenas provocaba daños llamaba la atención su capacidad de ocultación ya que era el primer programa que utilizaba la . puede estar o no presente en la estructura. [VIL04] En este mismo año aparecieron los primeros caballos de Troya. lo que provocó que muchos de sus lectores experimentaran con ellas. de esta manera. [VIL04] En el año 1985 aparecen los primeros virus de MS-DOS como los clásicos "Brain" y "Pin-Pon". que entonces era un estudiante universitario. acuño el termino de "virus" para describir un programa informático que se reproducía a si mismo. en el Palo Alto Research Center (PARC) de Seros. [VIL04] En 1983. Pronto le siguió un sin números de virus cada vez mas complejos. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. con lo que aparecieron los primeros virus experimentales. en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. ² Licenciado Marcelo Manson: Extraído de un artículo publicado en 1997 en Monografías. en el Instituto de Estudios Avanzados de Princenton (nueva Jersey). programas que se auto reproducían y que servia para controlar la salud de las redes informáticas. En 1949. De hecho esta historia se remonta al 3 de noviembre de 1983.Com Asimismo. que mas tarde evoluciono en el Brain. e disco a disco. de la mano de dos desarrolladores llamados Basit y Amjads. además de producir los daños que se detallarán más adelante. [ MAN97 ] 1. [ MAN97 ] El módulo de ataque es optativo.2. que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informática. cuando las mayorías de las maquinas de entonces ni siquiera contaban con disco duro. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. su detección. En 1983 el ingeniero eléctrico estadounidense Fred Cohen. no dañino. en que después de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrado. obviamente. disfrazados como un programa de mejora de gráficos llamados EGABTR y un juego llamado NUKE-LA. el matemático estadounidense de origen húngaro John Von Neumann. Los discos se los pasaban unos amigos a atroz para intercambiarse programas y la capacidad de expansión de los virus eran limitadas. [VIL04] En 1986 apareció el virus llamado "Brain" nació en Pakistan. como el de ataque. se pueden distinguir tres módulos principales de un virus informático: [ MAN97 ] Módulo de Reproducción  Módulo de Ataque  Módulo de Defensa El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos. [VIL04] Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell. El nombre fue tomado de una novela de ficción llamada "The Shockwave Rider" y en la cual un programa llamado gusano o "tenia" se reproducía hasta el infinito y no podía ser eliminado.

sino aquellos virus que surgieran en el futuro y que reprodujesen patrones sospechosos. alias Telefónica. En 1989 apareció el primer antivirus heurístico. de Dark Angel. [@3] 1990 Virus de infección rápida provenientes de Bulgaria: el virus Dark Avenger. ya que su idea no era hacer que los ordenadores se ralentizaran. El coste de la erradicación del gusano ascendió a un millón de dólares. no sólo los archivos ejecutados. la cifra de personas que se conectan habitualmente a la red se estima en trescientos millones. y más tarde apareció el Phalcon/Skism Mass-Produced Code Generator. En el ámbito técnico. Dark Avenger utilizaba las BBS para infectar los programas antivirus shareware facilitando la rápida extensión de sus virus. una técnica utilizada posteriormente por los propios antivirus para sistemas anti-stealth. la red del Departamento de Defensa norteamericano (MILNET). unidos a los daños provocados por el colapso de la red. Se descubrió que el gusano afectaba a gestores de correo electrónico Sendmail. El 13 de enero de 1989. La heurística monitoriza la actividad del ordenador hasta el momento en que encuentra algo que puede ser identificado con un virus. Curiosamente. [@3] -1989 aparece el primer antivirus heurístico. entonces aún llamada ARPAnet. Un ejemplo de esta época son Antictne. creado por Nowhere Man. A mediados de la década de los noventa se produjeron enormes cambios en el mundo de la informática personal que llegan hasta nuestros días y que dispararon el número de virus en circulación hasta límitesinsospechados. Morris Jr. Estos paquetes facilitaban la tarea de crear un virus a cualquier usuario de ordenador medianamente experimentado. El primero fue el VCL (Virus Creation Laboratory). rondaba los cuatro mil. el primer virus español que se extendió por todo el mundo. las posibilidades de creación y de expansión de los virus se han desarrollado hasta límites inimaginables .. Por esta razón. programa que a causa de un error permitía que el gusano fuera enviado junto con los propios mensajes de ordenador a ordenador. Esto se logró haciendo que los virus atacasen los archivos que fueran abiertos y no sólo aquellos que se ejecutaban. alias FRODO. en los siguientes cinco años esa cifra se multiplicó por diez. el virus 1800 sobreescribía ocasionalmente un sector del disco inutilizando la información. un gusano se hizo conocer por prácticamente todos los administradores de sistemas de Estados Unidos. En pocas horas se descubría que las copias del gusano llegaban y se difundían a través del correo electrónico. uno de los tres programadores de las "guerras del núcleo" sobre las que ya hemos hablado. [VIL04] El 2 de noviembre de 1988 Internet. Frente a esta innovaciónsurgieron virus con nuevas formas de ocultación. el primer virus en usar el efecto tunneling. Morris era hijo de Robert Morris. según la Asociación de Seguridad Informática (ICSA). el virus no fue descubierto has un año después. no sólo los virus que ya eran conocidos. que en 1994 ya comenzaba a popularizarse en Estados Unidos y un par de años más tarde empezaría a generalizarse en el resto del mundo. En 1990 apareció gran cantidad de virus provenientes de Bulgaria. el laboratorio de Inteligencia Artificial del MIT (Massachusetts Institute of Technology). [@2] 1991 Aparecen los primeros paquetes para la construcción de virus En 1991 surgieron los primeros paquetes para construcción de virus. ó 4096. La razón principal de este desmesurado crecimiento es el auge de Internet. Para principios del nuevo milenio. [@1] Toda la red Internet estaba afectada. que introdujo los conceptos de infección rápida (el virus se oculta en la memoria e infecta. lo que produjo que la prensa convirtiera los avisos de las casas antivirus en un auténtico acontecimiento. utilizó parte del código utilizado por su padre en las "guerras del núcleo" muchos años atrás. lo que no hizo sino facilitar la creación de virus y aumentar su número a mayor velocidad. y los primeros virus con nuevas técnicas de ocultamiento. pero el gusano ya había infectado los ordenadores de un gran número de universidades y de importantes instituciones científicas como la NASA. extendiendo la infección a gran velocidad). como el full stealth y surgieron nuevas técnicas para acelerar la velocidad de las infecciones. Además. y las soluciones tardarían varios días en llegar. se produjo la primera infección de una importante institución. Robert Morris Jr. En tres horas. Por lo tanto. [@2] Los técnicos de Berkeley crearon un parche para el error del Sendmail que solucionó finalmente la infección. De hecho. También se supo que el gusano no provocaba daño alguno a los datos. viernes. El máximo representante de esa nueva ola fue Dark Avenger. Finalmente se detuvo al autor. sino también los leídos. en 1987. sufrió un grave ataque que provocó que toda la red se colapsara a causa de un gusano que se comía la memoria de todos los ordenadores conectados a la red y ralentizaba su funcionamiento. fue todo un fenómeno entre los expertos en virus. y promete seguir aumentando. capaz de detectar. un graduado de Harvard de 23 años que reconoció su error y lo calificó de "fallo catastrófico". y daño sutil (por ejemplo. Si a finales de 1994 el número de virus. algo que el usuario no es capaz de detectar fácilmente hasta algún tiempo después). así que en unos pocos meses surgieron docenas de virus creados de esta forma. uno de los más famosos autores de virus.técnica invisible haciendo que el disco tuviera una apariencia normal. etc.

aunque hay otras muchas vías mediante las cuales un ordenador puede llegar a infectarse por medio de la red. El efecto del virus es lareproducción en pantalla. Sin embargo. Windows 95 y el paquete ofimático Office 4. y gracias a Internet han cobrado mayor relevancia si cabe. archivos de datos (que. pero que fue reescrita especialmente para el funeral de la princesa en la abadía de Westmister de Londres.2 (también de Microsoft) propiciaron el nacimiento de los virus de macro. pero que tuvo una amplia repercusión en la prensa. llamado Concept. un 64 % de los desastres informáticos están causados por virus de macro. en apariencia. [@4] 1997 Aparece el virus Lady Di En 1997 apareció un nuevo virus de macro sin características especiales ni efectos dañinos destacables. La infección está garantizada. no era posible infectar). En primer lugar. el día 31 de cada mes. debido a que tiene el anecdótico interés de haber sido escrito en memoria de la princesa Diana Spencer. El virus contiene 5 macros y afecta a aquellos archivos que son archivados con el comando "Guardar como. se han extendido muy fácilmente porque los archivos que los incluyen son. Hoy día los virus de macro son los más peligrosos y extendidos. [@4] 1995 El nacimiento de los virus de Macro: el virus Concept. aunque incluyen las secuencias de comandos de macro que los convierten en otra amenaza más para nuestro ordenador. fallecida el 31 de agosto de 1997 en accidente de tráfico en pleno centro de París. También pueden entrar en contacto con otros programadores. los virus de sector de arranque dejaron de tener efectividad con el nuevo sistema operativo.. El correo electrónico es probablemente el medio "estrella" de difusión de virus.".. En primer lugar. porque los creadores de virus tienen a su disposición toda la información y las herramientas que necesitan para llevar a cabo sus creaciones. Finalmente. Hoy día. virus que hacen uso del lenguaje de comandos de los programas del paquete ofimático para configurar nuevos virus.hace tan solo unos años. De este virus existen numerosas variantes y además fue convertido al formato de Word 97 por lo que su difusión ha sido imparable y aún hoy es causa de numerosas infecciones. Los grupos de noticias son un medio que se suele utilizar habitualmente por la facilidad que supone enviar un mensaje con un fichero adjunto infectado a un grupo leído por cientos de miles. tal vez millones de personas. [@1] . lo que les convierte en la mayor amenaza contra la seguridad informática del mundo. En 1995 apareció el primer virus "salvaje". escrita por Elton John originalmente en memoria de Marilyn Monroe. pueden hacer uso de toda una serie de herramientas cuando desean dar a conocer sus criaturas a un mercado potencial de varios cientos de millones de usuarios. Los virus de macro. de la letra de la canción Candle In The Wind. Microsoft Windows 95 trajo toda una serie de novedades al mundo de los virus. en teoría.

ExploreZip (también llamado Zipped. afectó a los servidores de correo que sufrieron colapsos por la actividad del gusano.movistar. que sólo funcionará bajo ciertas condiciones como aplicación Java.000 millones de dólares.net. cómo en el cualitativo –daños derivados de la infección. Ejemplares como Melissa. Naturalmente.Files) es probablemente el más peligroso de los gusanos del correo electrónico.700 millones de dólares debidos al descenso registrado en la productividad. La primera generación fue la de los virus convencionales (virus de archivo. El virus I-Worm.vbs". un virus que envía mensajes a móviles VBS/Timo fónica es un virus de origen español realizado en Visual Basic Script. Miles de usuarios de todo el mundo –entre los que se incluyen grandes multinacionales e instituciones públicas se vieron infectados por este gusano. Una vez ejecutado. De hecho. El virus Laroux fue el primer virus de macro para Excel y ha sido ampliamente copiado e imitado. y que al igual que el virus ILOVEYOU utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella. El primer virus de Access fue el AccessiV. sino que están diseñados para explotar los recursos de la red para llevar a cabo una rápida propagación. Zip son sólo ejemplos de lo que puede ser un virus de nueva generación.). la segunda apareció en 1995 con los virus de macro y la tercera ha aparecido en 1999 con todos los virus capaces de viajar por medio de Internet. La clave de la rápida propagación de este virus. En definitiva. etc. Surgió a mediados de junio de 1999 y en pocos días había infectado numerosas redes corporativas y miles de ordenadores en todo el mundo. donde el autor del virus publicó un mensaje con una copia. La infección se inició en los grupos de noticias. Aún hoy se sitúa entre los virus que provocan más infecciones. tarde o temprano tenían que ser objeto de atención por parte de los creadores de virus. tal vez porque su carga dañina es nula. El virus reemplaza el macro autoexec y copia módulos adicionales a la base de datos. Las estadísticas confirmaron que el sector corporativo fue el más afectado. El virus . está en que utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella. además de borrar archivos en los PCs. [@2] Junio 2000 VBS/Timofonica. Happy99 o Explore. [@2] Mayo 2000 VBS/Loveletter –alias "ILOVEYOU"© – el gusano con mayor velocidad de propagación de la historia VBS/LoveLetter –alias "ILOVEYOU"– es un gusano creado en el lenguaje VBS (Visual Basic Script) que se envía por IRC (Chat) y correo electrónico. [@1] 1999 Aparecen los virus de tercera generación: los virus de Internet 1999 fue un año decisivo en el fenómeno vírico. Las consecuencias de este virus y sus variantes fueron más de 3 millones de ordenadores infectados. virus que no son pasivos en su replicación. Este virus es capaz de replicarse únicamente en caso de que se le permita acceso a los archivos del disco. ya que supuso la aparición de la llamada tercera generación de virus informáticos. las posibilidades de extensión de este primer virus de Java son muy limitadas. algunos servidores quedaron temporalmente fuera de servicio –para así evitar que siguiera propagándose–. El virus Happy99 fue el primer gusano de correo electrónico que adquirió notoriedad a principios del año 1999.1998 Aparecen los primeros virus de macro para Excel y Access Excel es el programa de hoja de cálculo más utilizado del mundo y Access la base de datos más utilizada. A esta cifra hay que añadir la que apunta Computer Economics: 6.TXT. No es en absoluto peligroso e infectarse por medio de él es muy difícil. el virus manda un mensaje a móviles de telefónica. [@1] Agosto de 1998 Aparece el primer virus de Java: el virus Strange Brew El virus Strange Brew es el primer virus conocido de Java. tanto en el aspecto Cuantitativo-número de infecciones. lo que implicó la paralización de la actividad. En dichos entornos VBS/LoveLetter. es decir. y no como applet. El virus I LOVE YOU llega al usuario en un correo electrónico que tiene por Asunto: "ILOVEYOU" e incluye un fichero llamado "LOVE-LETTER-FOR-YOU. cuyo número genera de manera aleatoria. causando pérdidas en todo el mundo que superan los 2. utilizando la dirección correo. virus del sector de arranque.

C (con un porcentaje del 4. Numerosas fuentes dan amplia información de los tipos de virus mas frecuentes reportados a nivel mundial "…los virus macro han ocupado los primeros lugares. o "text" Cuerpo del mensaje (en texto plano o en formato HTML):"The male and female stages of life" o "Bye. junto con el icono que acompaña a los auténticos archivos con esa extensión." Un fichero adjunto denominado: "LIFE_STAGES.13%). los Jokes y los Hoaxes. no se muestre al usuario dicha extensión. escoge. un ejemplo son los virus: Gusanos.88%) y Bck/Subleven (2. "Funny" o "Jokes. aleatoriamente. las Hacking Tools. [Pan-Soft] "En los últimos 2 años los gusanos informáticos han encabezado mes tras mes las listas de los reportes de Afectaciones por Programas Malignos…" [GUADIS04] . Además.43%).07% de los incidentes.91%). no muestra su extensión real. Klez. Son susceptibles de causar perjuicios a los usuarios de los sistemas informáticos-. [@4] 1. VBS/Life_stages. [@4] Este virus presenta las siguientes características: Asunto: "Fw" y uno de los siguientes tres textos: "Life Stages". [GUADIS99] "…Klez. Si la cifra es mayor. lo que espera encontrar el usuario cuando abre el fichero adjunto. Dialers. 100 direcciones y se envía en un correoe que tiene las características anteriormente mencionadas.84%). si no es ejecutado desde el directorio de inicio. Se debe fundamentalmente a que lo que mas se intercambia en el mundo es información que se encuentra contenida en documentos creados con este editor de textos. en definitiva.[GUADIS99] Ejemplo: -CONCEPT -COLORS -LARAUX -GREEN STRIPE -MACRO VIRUS DEVELOPMENT KIT -CAP -NIGHTSHADE -SLOVAK DICTATOR -ANARCHY-6093 -NAVHR -ACCESIV -STRANGE DAYS -CLASS La plataforma más afectada ha sido el Word de Microsoft para Windows. [@4] Se reenvía por correo electrónico –en clientes de Outlook–.l a protagonizado el 19. que utiliza técnicas de ocultamiento y posee una gran capacidad de propagación VBS/Life_stages es un gusano que emplea técnicas de ocultación y posee una gran capacidad de propagación.3. muestra un texto de bromas que es. Por el contrario. por defecto.también crea un troyano que lleva por nombre Cmos.com. mientras que las estadísticas demuestran que son creados mas de 130 mensualmente con un índice de crecimiento superior al de los virus del DOS.TXT. e IRC (Canales de Chat). el código malicioso está encriptado. [@1] Junio 2000 Un nuevo y complejo gusano. ya que se transmite a través de correo electrónico. En concreto. Utiliza una técnica de ocultación para engañar al usuario y proceder a la infección del ordenador. Troyanos. Un ejemplo de esto fue la aparición en este mismo año del virus Nimba un ejemplo claro de esta adaptación. Sircam (2. el Spam. y aunque el fichero adjunto que envía tiene la extensión "SHS" se aprovecha de que. a todos los contactos que encuentra en la libreta de direcciones del usuario cuyo ordenador ha infectado.F (2.SHS" A partir del 2001 se puede ver un termino que engloba cualquier programa. documento o mensaje y es el denominado "malware". para dificultar su estudio y detección por parte de los antivirus. se adapta a los avances tecnológicos con el objetivo de difundirse mas rápidamente. seguido a mucha distancia por Elkem. Tras ello se encuentran Help (3. que infectan programas y sectores de arranque.Tipos de virus más frecuentes. que se ejecutará la siguiente vez que se reinicie el equipo impidiendo que el equipo pueda volver a arrancar. Para no levantar sospechas. Utiliza el formato SHS (Shell Scrap) de empaquetado con el objetivo de engañar al usuario –ya que Windows. [@4] © Ver Anexos1 Este virus se destaca por su complejidad. por defecto. unidades de red. el fichero aparecerá como "TXT". siempre y cuando el número de contactos sea menor que 101.

se reproducen y liberan sus cargas activas sólo cuando se ejecutan.A -SirCam. Los diversos tipos de virus infectan los PC de maneras distintas. b.H -Swen. eclipsando a otros tipos de ataques. porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. en el disco duro. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. . ocurre lo mismo con el virus. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. puede copiarse a sí mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos.9%) -W 32/Klez-H (1. algunos virus se ocultan en el software que permite al usuario conectarse al sistema.A -Mimail. Los virus funcionan.F -Klez. Por eso.1%) -W 32/Sober-A (5. un usuario no ejecuta conscientemente un código informático potencialmente nocivo.¿Cómo atacan los virus a las PCs? [SGT] Una vez que el virus sea activo dentro del sistema.1%) -W 32/Nachi-A (8. los tipos más comunes son los virus de macro."Si en el año 2001 triplicaban el trabajo de los investigadores.E -Melissa® 1. Una vez que un virus está activado. c.B -Yaha. el año pasado siguieron dando que hacer. de arranque y los parásitos. Normalmente. ® Ver Anexos1 En las redes informáticas. desde sus fechas de detección son: [GUADIS*] -My Doom. sin embargo. abre o modifica el programa legítimo. si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado. El virus re-orienta la lectura del disco para evitar ser detectado.A -Klez.E -Dumaru.1%) -W 32/Sobig-E (2.5% e el 2002. por lo que dichos virus se ejecutan automáticamente. los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. puede reproducirse copiándose en discos flexibles. Como lo hacen: a.2%) -W 32/Dumaru-A (6.8%) -W 32/Mimail-A (4. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador.6%) Los más propagados en la historia.8%) -W 32/Bug Bear-B (3. para evitar que se descubran bytes extra que aporta el virus.4.A -Sobig. [Belt] "…Muestra de los mas propagados durante el 2003 son los siguientes: -W 32/sobig-F (19. en programas informáticos legítimos o a través de redes informáticas. Cuando se ejecuta dicho programa.4%) -W 32/Gibe-F (7.A -Netsky. Los datos sobre el tamaño del directorio infectado son modificados en la FAT. Esta adhesión puede producirse cuando se crea. lo que representa 1. viéndose como sus características subían aun 42.789 incidentes investigados". no se infectará necesariamente.9%) -W 32/blaster-A (15.

se manifiestan cuando la aplicación infectada es ejecutada. una determinada combinación de tecleo. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo. ni siquiera con los discos de rescate. unas nubes blancas difuminadas. f. Lamentablemente obligan al formateo del disco del drive infectado. (Se debe tomar este síntoma con mucho cuidado.  Aparecen archivos de la nada o con nombres y extensiones extrañas.  No se puede "bootear" desde el Drive A. e. lo que los hace muy difíciles de detectar y destruir. Los archivos de datos. Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Incluyendo discos de 3.  En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. encriptamiento: el virus se en cripta en símbolos sin sentido para no ser detectado.  Si se corre el CHKDSK no muestra "655360 bytes available". En cambio los virus de programa. es mas fuerte que yo.  La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. Síntomas Típicos de una infección El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. Sony y 3M. el virus se activa y se carga en la memoria. infectando a cualquier programa que se ejecute a continuación. Gatillables: se relaciona con un evento que puede ser el cambio de fecha. un macro o la apertura de un programa asociado al virus (Troyanos). texto o Html NO PUEDEN contener virus. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros.  Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). e-mail con "attachments". una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo. d.. Introduce un Big Mac en el Drive A". aunque pueden ser dañados por estos. porque no siempre es así).!!) [SGT] .. infectadas a propósito o accidentalmente.  Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).  El tamaño del programa cambia sin razón aparente. pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable. archivos de MS-Word y MS-Excel con macros.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.5" y todos los tipos de Zip de Iomega. Inclusive ya existen virus que se distribuyen con MS-Power Point. En el monitor aparece una pantalla con un fondo de cielo celeste. Pueden dañar el sector o sobreescribirlo. Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original.  En Windows aparece "32 bit error". polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación".

). Esto puede haber estado pasando por un largo tiempo sin que lo notemos. Existen seis categorías de daños hechos por los virus. Cabe aclarar que estos no son virus sino troyanos. Cuando este contador llega a 16. Daños moderados. Los daños severos son hechos cuando un virus realiza cambios mínimos. f. Además.Capítulo II: Propagación de los virus. generalmente. Los daños ocasionados por los programas malignos son evaluados a través de las implicaciones económicas que representan la pérdida parcial o total de los recursos y horas hombre-máquina invertidos tanto durante el proceso de diseño. todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. segundos o minutos. d. En el caso de CHEEBA. Algunos virus. En este caso. pues no hay pistas obvias como en el caso del DARK AVENGER (es decir. Daños mayores. elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). y también los backups anteriores a ese. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. existen algunos que son difíciles de detectar y que de una forma muy solapada alteran la información almacenada en los discos. En el peor de los casos.. pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase.44. que infecta archivos y acumula la cantidad de infecciones que realizó.  Daños ilimitados. quien ingresará al sistema y haría lo que quisiera. fijando el nombre del usuario y la clave. [SGT] 2. Daños severos. VACSINA. pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. . pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Tabla de Ubicación de Archivos). dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos. crea un nuevo usuario con los privilegios máximos.2-Tipos de Antivirus. b. El daño es entonces realizado por la tercerapersona. Solomon´s Antivirus Toolkit.. o sobreescribe el disco rígido. Esto nos llevará alrededor de 30 minutos. sabremos inmediatamente qué es lo que está sucediendo. Los gastos en el proceso de recuperación dependen de los daños ocasionados por el programa maligno tanto en su fase de infección como en la de activación. Algunos programas como CHEEBA. a. mezcla los componentes de la FAT (File Allocation Table. no podemos buscar la frase Eddie lives . y se clasifica según la cantidad de tiempo necesaria para reparar dichos daños. Puede que lleguemos a encontrar un backup limpio. así como del nivel de organización en la salva de la información que tenga el usuario. g. Este virus borra. [MAN97] Dr. puesta a punto e implantación de las aplicaciones y sus datos.1-Daños ocasionados por virus. Deshacerse del virus implica. Un buen ejemplo de este tipo de daño es el JERUSALEM. graduales y progresivos. 2. [Manson] Se define daño como una acción indeseada.LOGIN y GP1 entre otros. de acuerdo a la gravedad. Daños menores. Un ejemplo de esto es el virus DARK AVENGER. Esto quizás nos lleve una hora. y podremos reinstalar el sistema operativo y utilizar el último backup. obtienen la clave del administrador del sistema y la pasan a un tercero. c. como las que se derivan de los gastos en que se incurran durante el proceso de recuperación de un sistema infectado. Daños triviales. tendremos que reinstalar los programas perdidos. Cuando un virus formatea el disco rígido. los viernes 13. No sabemos cuándo los datos son correctos o han cambiado.

A. El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. 2. protegiendo la integridad del sistema). América On Line. (Generic Decription Engine. independiente del virus encontrado. detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad.Inocular . Para escanear. Detecta más de 6. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI. Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado. También permite reparar los archivos infectados por virus desconocidos. que combina búsqueda. Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas. con una amplia línea de defensa. Uno de los últimos desarrollos de S&S es la tecnología G. y en sectores de buteo y tablas de partición la protección es genérica. Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar. en lo que va de año. La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet. NAV avisa al usuario y provee las opciones de Reparar Volver a usar la imagen guardada . Virusscan. Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. reportar y eliminar virus.  Trabaja como residente bajo Windows. es decir. y es el mejor en su estilo. hace uso de dos técnicas propias: CMS (Code Matrix Scanning. (Advanced Heuristic Analysis. Es bastante flexible en cuanto a la configuración de cómo detectar. Posee una protección automática en segundo plano.Actualizar la imagen.  Certificado por la NCSA. antes de que causen algún daño o pérdida de información. con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad. sumado a una clave personal de cada usuario.No realiza cambios .  Certificado por la NCSA. Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes. Cada vez que se detecta un cambio en dichas áreas. H. lo cual. The Microsoft Network o el BBS propio de Symantec.500 virus gracias a su propio lenguaje de detección llamado VirTran.Continuar . sumado a su condición de programa shareware. que implica control de las actividades típicas de un virus. Otras características que presenta este antivirus. D. lo pone al alcance de cualquier usuario. Hasta el momento se han detectado en Cuba: (Actualizado 29 de Octubre del 2004) 849 Programas malignos 372 Virus . Este antivirus de McAfee Associates es uno de los más famosos. nacional e internacional de los virus. Para ello utiliza Checksumms Criptográficos lo cual. Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. Compuserve. son: Ocupa 9K de memoria extendida o expandida.  Actualizaciones mensuales o trimestrales de software y manuales. Situación Nacional [GUADIS *] En el país. Escaneo de Matriz de Código) y CTS (Code Trace Scanning. entre otros.  Norton Antivirus. Trabaja por el sistema de scanning descrito anteriormente.  A. Análisis Heurístico Avanzado). hace casi imposible que el virus pueda descubrir la clave de encriptación.3-Estado actual. se han recibido algo más del doble de lo códigos malignos recibidos el pasado año. E. Escaneo de Seguimiento de Código).

32_Libertad. los vectores de interrupción. La gran efectividad de este virus consiste en que los mensajes no despiertan sospechas pues son mensajes reales enviados de fuentes conocidas y confiables y además los adjuntos son ficheros reales que al abrirlos se ejecutan sin levantar sospechas y sin que la victima se de cuenta que esta activando el virus. las rutinas DOS y BIOS son estándar para todas lasmáquinas independientemente del fabricante. corriendo los desprotegidos sistemas operativos. Las reglas de seguridad convencionales establecen que cualquier computadora. El virus ha sido creado por un supuesto hacker cubano llamado "El Hobbit" Este virus no se autoenvía masivamente como otros sino que infesta los adjuntos de los mensajes que envía la victima afectada.exe de forma que la única manera de saber si se esta o no infestado con el mismo es ver si este servicio esta ejecutándose. [SGT] La actual amenaza de los Programas malignos está dirigida a las microcomputadoras. El virus cuando se activa se instala como un servicio con el nombre de svchost.). En el mundo se utilizan unas 100 millones de estas computadoras. Las localizaciones de la memoria. las PC que tengan MS-DOS no tienen incorporadas ningún tipo de seguridad. la estructura de los discos.rar) y las power point. No obstante las casas antivirus lo llaman Worm. el proceso de "bootstrap".zip y . La configuración de estos sistemas varía enormemente por lo que no constituyen una plataforma común sobre la que se pueda propagar un programa maligno. El virus como tal se llama "Libertad" pues antes de comenzar a borrar toda la información del disco duro muestra un cartel que clama por la libertad de expresión en Cuba. (Además de que casi todo el mundo cree que las presentaciones de power point son algo inofensivo. ¿Por qué entonces han ocurrido tan pocos incidentes de virus en sistemas de computadoras de mediano y alto rango? Esto se debe principalmente a que hay muchas menos computadoras y minicomputadoras en uso que microcomputadoras y el acceso a estos sistemas es limitado. Atari y otras no compatibles. específicamente a las IBM PC y compatibles que trabajan con el Sistema Operativo Windows. puede ser infectada por un creador de virus que se lo proponga. El conocimiento profundo de los sistemas operativos que utilizan y la arquitectura de los mismos está limitado a una élite o "tecnocracia" y el intercambio de software y comunicaciones entre estos sistemas operativos es controlado rigurosamente lo que disminuye enormemente la posibilidad de difundir un virus. Las microcomputadoras son comparativamente baratas. de forma que esta no nota nada raro y quien recibe el mensaje tampoco se da cuenta que esta siendo infestado. DOS y Windows. y en un menor grado a las Macintosh. Compárese esta situación con la de las IBM PC y compatibles. La empresa de seguridad informática de Cuba ya ha creado una herramienta de desinfección automática que puede ser descargada desde su página oficial pero también ha dado copias de la misma a CNN por lo que puede ser solicitada también a . Por lo tanto existe una enorme plataforma común en la que se puede diseminar un virus y una mayor cantidad de personas con el conocimiento para utilizar o mal utilizar estas computadoras.239 Caballos de Troya 202 Gusanos 19 Jockes 17 Exploit En el año 2004 se han detectado: 234 Programas malignos 101Gusanos 105 Troyanos 8 Virus 9 Jockes 11 Exploit En el año 2003 se detectaron: 116 Programas malignos 11 Virus 43 Gusanos 62 Troyanos Un peligrosísimo virus creado en Cuba ha comenzado a circular por Internet. [Vsantivirus] Situación internacional. Amiga. en cuanto se enciende la . por lo que son asequibles a legítimos programadores o a malvados. Se ha especulado mucho sobre virus que infectan minicomputadoras (ejemplo: los sistemas VAX) y las computadoras. cualquiera que sea su sistema operativo y las defensas instaladas. (Este es el único virus hasta el momento capaz de infestar las presentaciones de power point). Los adjuntos que puede infestar son los compactados (. Aparte de aquellas máquinas que tengan incorporadas palabras claves para el encendido.

. por ejemplo. ¡pero los usuarios no lo usarán!.antivirus" ya tiene sus dos décadas y nada nos indica que vaya a terminar.. demasiados avisos. porque un entorno de este tipo no es lo suficientemente amigable. El número de variantes de virus (códigos de virus pirateados o mejorados conocidos como mutaciones) ha crecido de forma casi exponencial.microcomputadora está abierta a la investigación o al ataque. creo que los virus seguirán existiendo aunque el entorno contemple la seguridad basada en certificados digitales. las armas convencionales solamente se llegarían a utilizar con los países subdesarrollados. 2. [Moreno] Existe la posibilidad que en el futuro aparezcan nuevos virus similares al Nimda o al Klez. será el correo electrónico. así como el intercambio de herramientas y técnicas para desarrollar códigos maliciosos más eficientes. demasiadas limitaciones. La IBM PC es una plataforma casi perfecta para la propagación de virus. con el fin de generar cuentas y débitos de proporciones enormes. Estos códigos maliciosos se prevé (esto es solamente un escenario o conjetura muy al estilo de Julio Verne) que incluso podrían llegar a grabar conversaciones y enviarlas vía correo electrónico a otros usuarios sin el consentimiento del dueño del aparato. al menos del todo) que las guerras del futuro cercano entre países desarrollados tendrán lugar entre dos redes informáticas.. No se puede descartar. "En los sistemas modernos hay demasiados tipos de archivos ejecutables. .4-Virus en el futuro. los cuales podrán tomar ventaja de las vulnerabilidades existentes o de las que lleguen a presentarse.. mientras el capitalismo prevalezca y esta situación nos alcance. Actualmente existen más de 42000 Programas Malignos detectables por patrones de búsquedas. Estos virus se activan mediante la ejecución de adjuntos en el correo electrónico o simplemente mediante la lectura de correos recibidos con código malicioso dentro de HTML. Por todo ello. tal como hoy ocurre con las computadoras. que ya está disponible en el mundo de la telefonía móvil. Según las estadísticas aparecen con una tasa promedio de más de 200 mensuales. en redes de alcance global como INTERNET a la carga y descarga de colecciones completas . a causa de los virus) no tiene tanto sustento a priori. la principal causa de los estragos producidos. o incluso cambiar los números telefónicos contenidos en la memoria de estos artefactos y reemplazarlos con otros números de larga distancia. También es muy complicado que un sistema no tenga problemas. [Moreno] . para poder combatirlos técnica y organizadamente. La principal vía de contagio. La educación y la conciencia basada en estrategias adecuadas de seguridad es la única forma de prevenir los posibles daños." Eugene Kaspersky. no es descabellado (no. De hecho.. los virus del futuro no sólo harán blanco en computadoras y servidores sino que serán diseñados para atacar teléfonos celulares inteligentes y asistentes digitales personales. [Moreno] Hoy en día. [Moreno] Virus. constituyendo de esta manera. El gusano Nimda (que llegó como troyano y destruye el sistema como un virus) y el Klez nos abren todo un abanico de posibilidades y sorpresas inesperadas que ponen a tambalear nuestros esquemas clásicos de protección. uno solo de ellos tiene la característica que no le piden nada a sus antecesores. en las bolsas y mercados financieros interconectados. Un posible colapso de la Internet (debido a una saturación del tráfico. revistas y en la Web . programas que pueden acceder a los componentes del computador. La contienda "virus . que en un futuro cercano los virus atacarán teléfonos celulares programables y se propagarán cuando encuentren algún vínculo abierto entre dos aparatos. [Moreno] Remarcando esto. y gusanos han existido desde los inicios de los sistemas operativos actuales y de Internet. Es posible desarrollar un entorno completamente protegido por la comprobación de firmas digitales. El intercambio de información y códigos fuentes entre los creadores de Programas malignos está proliferando debido fundamentalmente a la existencia de sitios destinados. pues sus límites antes que ser tecnológicos tienden a ser más bien culturales y ante una situación de esta naturaleza todavía se tienen elementos para prevenirla. demasiadas preguntas. al desarrollo de " Generadores " y a las Bases de Datos de Intercambio de Virus (Vx). [Moreno] Más aún. dado lo sofisticado que son estos programas. suprimir o alterar estados financieros almacenados en los celulares. [Moreno] La inmensa mayoría de las infecciones víricas actualmente se deben a infecciones por gusanos (programas que se transmiten a través de las redes e Internet) y troyanos (los cuales suelen ejecutar acciones ocultas e indeseables) realizadas en su mayoría de las veces a través del correo electrónico. Esto es debido a varios factores negativos entre los que se destacan la publicación de códigos fuentes de virus en libros . Troyanos. entre naves no tripuladas y satélites. El análisis de la situación internacional demuestra que son un problema de la informática actual y que se requiere estudiar el problema. incluyendo agujeros de seguridad.

Más conectividad. e incluso a auténticos aficionados ("lamercillos" y crackers) a sentirse como niños en dulcería con el simple hecho de jugar con estas cosas.. En este estudio se describe. Más virus destructivos. En cambio. ¿o tal vez el presente? [Urzai] "En el futuro. que podrá encontrar en []. gusanos o backdoors. casas. De hecho. Lenguaje de macros más potente. 2. cortafuegos. los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet. así como las capacidades heurísticas (detección de posibles virus nuevos) que tengan integradas estos productos. ya que otros electrodomésticos también serán alcanzados por los largos tentáculos de Internet. 6. en lo que va del 2002 ya se ha alcanzado la cifra que se tenía al cierre del año 2001. Java y Actives. 3. más vulnerables a los ataques o incorporación de códigos no necesariamente benévolos. Aparentemente los virus de macro ya no son los que dominan la escena. universal y manejable. Windows XP sería una promesa verdaderamente mesiánica). [Moreno] El futuro. según este estudio. junto con nuestra televisión tengamos que comprar algún tipo de dispositivo antivirus. A la hora de escoger un software antivirus se ha de tener en cuenta la capacidad de actualización y la velocidad de respuesta de los laboratorios de las empresas. Y no pensemos sólo en la televisión. El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante). Eso es mejor que nada pero aún deja mucho que desear. Ambos de estos componentes gozan presumiblemente de mecanismos de seguridad para evitar la difusión de virus pero tienen algunos agujeros (no son la panacea. 5. pero bien podrían irse acompañando en el ciberespacio de gusanos cada vez más potentes (de hecho Melissa nos dio una adelanto de situaciones de este tipo) y de esta manera afianzar novedosamente su presencia. De modo que tal vez dentro de poco. El estudio demuestra que las técnicas que utilizan los gusanos actuales para propagarse son extremadamente ineficientes. Algunas posibles tendencias pueden ser las siguientes: [Moreno] 1. etc. como podrían ser los gusanos de siguiente generación. todo el mundo tendrá 15 minutos de fama". detectores de intrusos y autenticación como un solo producto. Weaver de la universidad de Berkeley titulado "Warhol worms: The Potential for Very Fast Internet Plagues".Si miramos un poco al futuro y pensamos en la domótica (control de edificios. 4. algunos operadores de televisión por satélite ya pregonan la disponibilidad de Internet a través de la televisión. a los que denomina "Warhol" y "Flash". A mayor intercambio de información. los "gusanos Warhol" utilizarían técnicas altamente optimizadas para buscar ordenadores vulnerables: "hitlist scanning" (lista de servidores vulnerables elaborada previamente) para la propagación inicial y "permutation scanning" (técnica que . mayor intercambio de todo tipo de programas o archivos incluyendo a los diversos gusanos que vayan surgiendo. [Moreno] Lo anterior nos lleva a pensar (sin mucho temor a equivocarnos) que el futuro de los antivirus está fundamentalmente en el desarrollo sólido de la heurística. vislumbramos ya la introducción de Internet en nuestra vida doméstica. Gran incremento en el número de virus. La demanda de mayor ancho de banda incrementa con cada vez más información en circulación. La frecuencia avasalladora con que van apareciendo nuevas variantes de malware (códigos maliciosos) nos predispone a mantener una política coherente y adecuada de actualizaciones. Esta información alienta a otros programadores de virus a generar otros. y en la integración de éstos hacia una estructura más sólida de software que contemple a antivirus. La seguridad de ActiveX se basa en que sólo puede ejecutarse código autenticado. de forma hipotética. [Moreno] El futuro nos augura mayor número de virus y más sofisticados. mediante hardware y software). no se puede apostar a que autenticar sea una garantía absoluta o infalible. con estas palabras del pintor norteamericano Andy Warhol comienza un estudio de Nicholas C. pues de ser así. Unos virus capaces de infectar todos los ordenadores vulnerables de Internet en menos de 15 minutos. Los fabricantes de software incluyen cada vez lenguajes de macro más potentes y sencillos de utilizar pero como contrapartida.

Sin embargo. pues un caballo de Troya en informática es lo mismo. Generalmente se recibe un programa con un nombre sugerente: Información SIDA. afecte muy negativamente al sistema al incluir un módulo capaz de destruir datos. Las amenazas son cada vez mayores y más rápidas. destacan las de análisis de comportamiento. Las actuales soluciones de seguridad son extremadamente eficientes combatiendo amenazas conocidas. el virus ya habría terminado su trabajo. un grupo de griegos salió de su interior y abrieron las puertas de Troya para que su ejército la invadiese. es necesario analizar directamente el protocolo TCP/IP. A pesar de que afortunadamente en la actualidad los gusanos todavía no emplean este tipo de técnicas para propagarse. supone una pérdida de tiempo que ahora puede ser vital. Un caballo de Troya muy conocido fue el denominado SIDA. es diseñado deliberadamente para llevar dentro de sí cierto código dañino (los soldados de su interior). como por ejemplo destruir los datos del ordenador. los Caballos de Troya en forma de mensajes con contenidos útiles o divertidos destruyen la información del disco del receptor aprovechando agujeros de seguridad del sistema. Quinielas.. en Enero de 2003 el virus SQLSlammer infectó 100.000 ordenadores vulnerables en menos de media hora. cubrir nuevos vectores de propagación. pues no utiliza las técnicas descritas en el estudio.1-¿Que son los Caballos de Troya? Un Caballo de Troya es un programa ideado para que. pero aún así. pero para ello no es suficiente la tecnología actual. bajo la apariencia de una aplicación útil para el usuario (el caballo de madera). [Prieto03] Con el advenimiento de Internet. descubrir intentos de desbordamientos de buffer. pero un Caballo de Troya es un programa que. al caer la noche. Es necesario ser también proactivos y adelantarse al problema. Se diferencian de los populares virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. atacaba ferozmente las máquinas en las que era ejecutado. El caballo de Troya era un enorme caballo de madera que los griegos dejaron a las puertas de Troya como oferta de paz después de una larga batalla. La convergencia de tecnologías que se está produciendo hoy en día conseguirá que dentro de poco no podamos distinguir dónde termina un ordenador y dónde comienza un teléfono.. El SQLSlammer no es propiamente un gusano de tipo Warhol. pero la exigencia es cada vez mayor y el hecho de que las actuales soluciones de seguridad sean inherentemente reactivas. La proactividad en la seguridad informática se debe basar en combatir las nuevas amenazas que acechan a los sistemas sin necesidad de conocer previamente cuáles son. Mucha gente los confunde con los virus o con otros programas malignos. Además. Dentro de las tecnologías proactivas. Incluso llegaron a circular algunos programas antivirus que en realidad son Caballos de Troya. inyecciones de código. obligando a que las empresas antivirus redoblen esfuerzos y reaccionen cada vez más rápidamente para evitar las epidemias. bajo una apariencia inofensiva y útil para el usuario. Capítulo III: Caballos de Troya 3. consiguió demostrar que es posible crear un virus que se propague a todos los ordenadores vulnerables en un tiempo tan corto que no es viable la respuesta humana. También dentro de poco podríamos asistir a nuevos escenarios de infecciones víricas. [Prieto03] . El principal problema de este tipo de gusanos es que causaría el daño máximo antes de que fuese posible la respuesta humana. probar y poner a disposición de los usuarios la solución. El caso más conocido fue el I Love You. Se puede concluir que el futuro de la seguridad informática necesita un nuevo enfoque.intenta encontrar todos los ordenadores vulnerables en el menor tiempo posible) para conseguir propagarse de forma auto-coordinada y completa. Por su similitud en la forma de operar le debe su nombre al famoso caballo de lamitología griega. y al ser ejecutado o tras cierto número de ejecuciones se empiezan a realizar las acciones para las que en realidad dichos programas fueron diseñados.. Junto con los virus es uno de los tipos de programas malignos más conocidos y empleados. sino que se adelantarán a la amenaza de malware que intenta llevar a cabo acciones maliciosas. Bien. Los comportamientos de los códigos maliciosos deben poder preverse. los caballos de Troya no se reproducen. [Prieto03] Cuando un usuario poco precavido recibe un caballo de Troya no se da cuenta del peligro hasta que se ha producido el daño. al contrario que los virus. Los troyanos abrieron sus puertas e introdujeron tal obsequio en la ciudad. o si la propagación de un virus se produce a través de una red inalámbrica o mediante conexiones directas entre dos sistemas. como las versiones 78 y 79 del popular Scan. Gracias a estas tecnologías los usuarios. Distribuido como información divulgativa sobre la enfermedad. Comecocos. y la mayor parte de ellos en los 15 primeros minutos. etc.. podrán contar en breve con soluciones que no exijan una reacción. que en pruebas reales han demostrado ser muy efectivas contra virus y otras amenazas desconocidas. Para cuando los laboratorios de las casas antivirus fuesen capaces de desarrollar.

Según cuenta la historia. están muy difundidos y suelen utilizarse para el acceso a otros ordenadores sin el permiso de sus dueños a través de la red. en los ambientes de servidor. En el caso del troyano la malevolencia viene de la persona que lo utiliza. [ Mandrake] Un troyano puede ser una de las siguientes cosas: Instrucciones no autorizadas dentro de un programa legítimo. otros que abren puertas traseras al ordenador. [Duiops] La primera puntualización que me gustaría hacer es que a esos programas que hacen exactamente lo mismo pero son comerciales no se los considera como peligrosos mientras que los demás son considerados como herramientas de hacker y los eliminan los antivirus. actúa de forma premeditada y su acción es siempre la misma en todos los ordenadores que infecta. Cualquier programa que contenga otro subprograma con instrucciones no deseadas o virus. que al ser totalmente gratuitos. otros que graban secuencias metidas en el teclado. en la cual se emborracharon. Así pues existen troyanos que únicamente consiguen contraseñas. Un tipo de Caballos de Troya beneficiosos son aquellos que. los caballos de Troya o troyanos están diseñados para obtener información privilegiada del ordenador donde son ejecutados. que son muy restringidos pero hay troyanos que han sido muy dañinos. Su fuerza didáctica está fuera de toda duda. Luego de la gran celebración de los troyanos. En cambio el troyano no se comporta así.  Un programa legítimo que ha sido alterado por la colocación de instrucciones no autorizadas dentro del mismo. Sencillamente no está programado para destruir nada en el ordenador infectado. [Mandrake] A diferencia de los virus. que fue un instrumento de guerra usado por los griegos para acceder a la ciudad de Troya. No podemos hablar entonces de una amenaza en el propio software. desarrollaron un caballo gigante de madera en el que un puñado de griegos armados se escondieron mientras el resto de los griegos abordaron los barcos y zarparon dejando atrás el caballo como regalo de Victoria. finalmente. etc. con los que a veces son confundidos. [Duiops] . Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. [Mandrake]  Cualquier programa que aparentemente haga una función deseable y necesaria pero que no la cumpla y/o contenga instrucciones no autorizadas en el mismo. mataron a todos los centinelas que estaban en las puertas de la ciudad y abrieron las puertas para que entrara un carnicero ejército griego". [Mandrake] Un troyano es entonces un programa malicioso insertado en un PC sin consentimiento de su dueño que permite el control de ese PC y/o el acceso a sus datos por parte de una persona no autorizada. probablemente como consecuencia del ataque de un virus. sin embargo. Este tipo de programas son llamados también "Backdoor" lo que se traduce a Puerta Trasera. El virus es destructivo (salvo raras excepciones). "al pasar diez años de la guerra troyana. y ni mucho menos se parecen. [Bustamante] Bueno pues un troyano es un programa simple que facilita el control remoto de un ordenador. al contrario que otros. los griegos todavía no podían entrar en la ciudad de Troya porque las paredes de la ciudad la hacían impenetrable. [Prieto03] Un pariente muy cercano de los caballos de Troya son los camaleones. las cuales ejecutan funciones desconocidas para el usuario. aprovechando la inexperiencia e inconsciencia del usuario que ejecuta alegremente programas no solicitados. burlarse del usuario por su estupidez y recomendarle que en futuro sea más cuidadoso con los programas que ejecuta en su ordenador. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Mucha gente confunde virus con troyanos. presentan en pantalla mensajes simulando el borrado de datos para. En realidad no tienen nada en común. los griegos que estaban dentro del caballo salieron. [Prieto03] Hay mucha controversia sobre lo que es un troyano. [Mandrake] Podemos afirmar que un troyano no es ni benigno ni maligno. Cualquier programa que permita operaciones de monitoreo y/o control remoto del computador sin conocimiento del usuario. [Mandrake] El nombre troyano proviene de la Guerra de Troya. ya que en ambientes restringidos no pueden hacer mucho daño. se les incluye dentro de la denominación "malware" y realmente no son más que aplicaciones de gestión remota. [Mandrake] Los troyanos funcionan mejor en computadores sin muchas restricciones para los usuarios. Así.

Se cuentan por centenas de miles las copias de los caballos de Troya para plataformas W95/98/NT. El equipo de delincuencia informática de la Guardia Civil necesita. aparecerá como realizada desde su conexión. son fundamentales para conocer la identidad de las personas que han cometido delitosen la Red. y quizá la más peligrosa. Y es ahí dónde está escuchando el caballo de Troya. además de confirmar la identidad del servidor Web. Ahora. Para el servidor Web. La rapidez de difusión de los troyanos pensados para esas plataformas se debe a dos razones: la mayoría de los ordenadores utilizan sistemas Microsoft y sus caballos de Troya cumplen de sobra las características antes indicadas. a través de los dos troyanos más difundidos. Muchos bancos ofrecen un servidor seguro a sus clientes para realizar todo tipo de operaciones bancarias. Usted no notará nada. Vamos a conocer. en muchos casos. cuando usted teclea su número de Visa para realizar una compra a través de un servidor seguro. la colaboración de los proveedores de acceso a Internet. El programa servidor casi no consume recursos. Los ficheros donde quedan reflejados el identificador y el número de teléfono asociados a una IP determinada y a una hora determinada. ya que el caballo de Troya trabaja discretamente. Un pirata informático puede ocultar su verdadera dirección IP utilizando sofisticadas técnicas de ocultación. con una flamante dirección IP que le identifica solamente a usted. Parece más sencillo utilizar la conexión que usted acaba de establecer. en especial para Windows 95/98. No tiene ninguna prisa. los datos viajan cifrados por la Red.es. sus datos quedan asociados a una dirección IP. Absolutamente todo. Este método asegura la confidencialidad de los datos y su integridad. ¿cómo es posible que un pirata informático conozca las claves de acceso a su banco. hay instalado un caballo de Troya en su ordenador. tiene en sus manos todos los recursos de un ordenador infectado. pero que abre las puertas del ordenador —una vez conectado a la Red— a cualquiera que tenga instalado la parte cliente del caballo de Troya en su máquina . aquella que se conecta al servidor que corre en el PC de la víctima. Una de las nuevas características de estos programas consiste en volcar toda la información que se introduce a través del teclado en un fichero. Esto significa que si el atacante escribe en su navegador la dirección IP que tiene en ese momento asignado su PC. Cuando usted inicia una conexión en la Red a través de su ISP. . La primera consiste en lo fácil que resulta engañar a la víctima para que instale el caballo de Troya en su máquina (en el cuadro "Uso obligatorio del casco" se explican los métodos utilizados para introducir el troyano en un PC de forma silenciosa) . sin que usted note nada.idg. tiene una pasmosa sencillez de uso . Hasta que le llegue la factura del banco. se conectará con el Web de IDG. Cualquier fechoría que cometa el pirata en ese servidor. [Duiops] Normalmente suelen ocultar su presencia. Por ejemplo. A esto debemos añadir otras dos características que convierten a estos "virus" en verdaderas amenazas para los amantes de Internet. la parte del servidor. [Duiops] 3. Y. de forma que el servidor carece de cualquier cosa visible y ni siquiera se puede ver en la lista de tareas.La segunda es que aunque permitan manejar otros ordenadores es necesario que estos tengan un pequeño servidor ejecutándose en ellos. Recuerde que los servidores Web escuchan por el puerto 80. pero no entre su teclado y el navegador. todos las acciones que se realicen durante esa conexión son responsabilidad suya. la de su buzón de correo. el troyano se ejecuta de forma automática y se queda residente en memoria. cualquier chaval que sepa jugar al Doom. las transferencias que usted a realizado y su número de Visa? En primer lugar.2-Daños ocasionados por los caballos de Troya El enemigo en casa [Jaime] La información que intercambia un servidor Web seguro y un navegador se cifra utilizando un algoritmo de clave pública. los rasgos comunes de ambos virus. El atacante se sienta a esperar a que usted escriba la clave de acceso a su ISP. pero estos métodos son complicados y poco flexibles. Los nuevos caballos de Troya permiten encauzar todo el tráfico que llega a un puerto hacia otra máquina y otro puerto. Entonces. Los nuevos caballos de Troya son una amenaza constante para aquellas personas que estén utilizando sistemas operativos de Microsoft. Cada vez que se arranca el PC. consiste en la enorme facilidad de manejo de la parte cliente del virus. el atacante configura su PC para que el puerto 80 de su máquina conecte con el puerto 80 de www. consultando a su PSI. para ello cuentan con un pequeño instalador que se encarga de modificar el registro de Windows para que los ejecute cada vez que se arranca Windows. En principio. reflejará su nombre y apellido. su clave PGP. etc. La aplicación que maneja el atacante. la IP que está solicitando sus páginas HTML es la suya. por último. La segunda característica. hasta que reciba la visita de la policía judicial. sus diferencias y su particular forma de trabajar. Un pequeño proceso que apenas consume un 1% de CPU. Aunque no lo parezca [Jaime] La gran baza de los nuevos caballos de Troya reside en su sigilosa forma de actuar. en concreto. Por ejemplo.

Han sido creados para sistemas Microsoft. los comandos que le envía el programa cliente que está utilizando el atacante desde su ordenador remoto. esta tarea se ha simplificado. cualquier persona tiene a su alcance las herramientas necesarias para saber si tiene un caballo de Troya instalado en su ordenador. Los nuevos caballos de Troya aprovechan las enormes facilidades de acceso a los recursos del sistema que ofrece W95/98. ya no es suficiente con tener instalado el cliente del Troya y conocer la IP de la máquina infectada. ¿Creados para utilizar la Red? [Jaime] ¿Por qué los fabricantes de automóviles invierten tantos millones en mejorar la seguridad de sus nuevos modelos? Sencillamente. Estos troyanos muestran (y demuestran ) que cualquier aplicación que usted instale sobre W95/98. Por otra parte. 2. Pero si usted utiliza W95/98. Hemos instalado Back Orifice y dos versiones distintas de NetBus en la misma máquina. por su propia naturaleza. Por eso los automóviles son cada vez más seguros. debe extremar las precauciones —vea el cuadro "¿Cuántos caballos tiene su ordenador?"—si no quiere tener un serio accidente en la Red. NetBus abre un puerto TCP. Es decir. En cambio. ficheros. Por último. Back Orifice es capaz de cifrar la comunicación entre el cliente y el servidor. como abrir y cerrar la unidad de CDROM o modificar las funciones de los botones del ratón. Una vez instalado. De esta forma. Internet. 0) supera los 600 Kb. protocolos de red. Se puede cambiar el número del puerto por el que atiende el servidor en ambos casos. como el comercio electrónico. la versión más reciente de NetBus presenta nuevas opciones. El tamaño resulta importante cuando el atacante quiere ocultar el caballo de Troya dentro de una aplicación. Los nuevos troyanos conviven en un mismo PC sin ningún problema. pero Back Orifice sólo funciona en Windows 95/98. com/Content/Features/Howto/Eggs. Las maniobras peligrosas. Visite esta página para conocer lo que se esconde dentro de sus aplicaciones preferidas: www . Los usuarios que viajan por las autopistas de la información con vehículos muy poco preparados. pero es su nueva ventana de gestión del cliente. Igual ocurre con la red viaria. pensada para trabajar en redes de ordenadores y anunciada como la mejor solución para conectarse a la Red. es inseguro. el servidor abre un puerto de comunicaciones y se queda escuchando las peticiones del oyente. Windows 98 "hace más fácil el acceso a Internet y al mundo de la comunicación digital". En especial. con ayuda en línea incluida. sus clientes son conscientes del riesgo que entraña conducir un coche. cinturones de seguridad. con respecto a la aplicación original. febrero 1999). en ambos casos. En cambio. mientras que NetBus también lo hace sobre NT. cuyo código fuente casi nunca se facilita. son los primeros objetivos de los piratas informáticos. mientras que Back Orifice utiliza un puerto UDP. o airbag . El programa servidor. pensando que están usando un sistema seguro. cnet. se parece a un coche sin parachoques. El programa servidor tiene control sobre todos los elementos del PC: dispositivos. de fácil uso y con un amigable entorno de gestión". Ambos son caballos de Troya basados en la idea de cliente-servidor. algo que no hace NetBus. ¿para qué necesita el coche? ¿Para dar envidia al vecino? Microsoft afirma que Windows 95 y Windows 98 han sido creados pensando en Internet. Pero entonces. Si usted no saca nunca del garaje su coche. Como se ha explicado. Incluso puede mandar el virus por correo y ser instalado con sólo abrir el mensaje (ver artículo "Las verdades del correo electrónico" en iWorld. que su frase de presentación casi parece cierta: "NetBus Pro es una herramienta para la administración remota de ordenadores. La última versión del servidor de NetBus (NetBus Pro 2. . Resulta menos sospechoso un aumento de 122 Kb que uno de 600 Kb. También será necesario conocer la clave que autoriza el acceso al servidor. estará seguro de no sufrir ningún accidente de tráfico. Ya se ha indicado una de las grandes diferencias entre estos dos troyanos: Back Orifice no corre en Windows NT. Caballos de pura sangre [Jaime] NetBus y Back Orifice tienen muchos puntos en común. más fácil y mucho más peligroso que con otros sistemas. ¿Cuántos caballos tiene su ordenador? [Jaime] Su ordenador puede estar infectado con uno o varios caballos de Troya. Los fabricantes construyen sus automóviles pensando en los azares de la conducción. También se puede proteger el acceso al servidor mediante una clave. y exigen vehículos más seguros. mientras que el servidor Back Orifice 1. etc. este último permite ciertas lindezas adicionales. donde marca la diferencia con respecto a Back Orifice. Cierto. sólo ocupa 122 Kb. debe ser instalado en el ordenador de la víctima. y los tres servidores funcionaban perfectamente. ya que el atacante puede ocultar el troyano dentro de cualquier programa o aplicación . Otra diferencia importante es el tamaño del servidor. Por fortuna. La instalación y la aplicación resultan tan profesionales. deben hacerse con mucho cuidado . puede ser una puerta abierta a los delincuentes informáticos . la plataforma que más se utiliza en Internet.

Piense que en sólo siete meses han aparecido cuatro nuevas versiones de NetBus. anunciando la dirección IP del ordenador infectado cada vez que se conecte a la Red. Además de netstat. Por tanto. pero también corre en W98. También existe la posibilidad de utilizar un programa no comercial. harcon . Visite la dirección www . com/tools/bo_plugins . en el CD de regalo de su revista favorita. Com/windows/downloads/bin/W95KRNLTOYS. una estupenda utilidad que ofrece Microsoft dentro de un paquete llamado ‘Kernel Toys’ . No respetar las normas de seguridad cuando se trabaja en una obra. htm Si no se atreve a modificar el registro o no está muy seguro de la calidad de la limpieza realizada. debe utilizar siempre el casco. No piense que está a salvo por utilizar un sistema operativo distinto a W95/98/NT. Un poco menos conocidos que Back Orifice o NetBus. Contra Netbus se ha creado . Y le explican. se deben controlar todas las conexiones. debe acudir a programas comerciales: Panda Antivirus. si usted navega por la Red. Aquí tiene una referencia para dos plataformas muy conocidas. Por tanto. com/papers/networks . Todas las plataformas tienen sus propios caballos de Troya. Esta pequeña utilidad controla todos los puertos de su máquina. O que se han escritos varias herramientas para Back Orifice que permiten ocultarlo dentro de cualquier programa. Estas dos páginas le ayudarán. visite www. y HAR’s Protector lo hace. Y para Netbus. significa asumir grandes riesgos para la integridad física. pero siempre bajo su propia responsabilidad. Si ha encontrado algún proceso sospechoso o algún puerto abierto que no debería estarlo. Estos troyanos se han difundido de tal manera que ya han aparecido programas que no sólo eliminan el virus del ordenador. pero igual de peligrosos. con la ayuda de estupendosgráficos. cyber . com/~pchelp/bo/findingBO . EXE WinTop muestra los procesos que están corriendo en su máquina y le permite identificar los ejecutables sospechosos (además de ofrecerle una nueva visión de lo que se cuece en su PC). Y los dos abren un puerto de comunicaciones para recibir las peticiones de los clientes . Net/protector. NetBus utilizaba. pero no a NetBus. qué debe buscar y cómo debe modificar el registro . BoDetect ( www . html Aunque la peor parte se la llevan los usuarios de sistemas Microsoft. Como ejemplo. así lo asegura su autor. tanto TCP como UDP . html si desea conocer todos estos ‘plugins’ para Back Orifice . Uso obligatorio del casco [Jaime] Los trabajadores de la construcción son conscientes de los peligros asociados a su actividad profesional. Por ejemplo. Por ejemplo. es muy probable que su máquina esté infectada . Tanto NetBus como Back Orifice se arrancan automáticamente al iniciar Windows. htm ) encuentra y elimina cualquier instalación de Back Orifice . Si la respuesta de este programa muestra actividad. paso a paso. etc. Localizan la dirección IP del PC que está ejecutando la parte cliente y tratan de dejarle fuera de juego. tenemos un proceso ejecutándose continuamente en nuestro ordenador y un puerto de comunicaciones siempre abierto . Para Back Orifice. el antivirus que utilizamos en nuestro laboratorio detecta a Back Orifice. sino que pasan al ataque. Al contrario. Los caballos de Troya pueden llegar a su ordenador de muchas formas: a través de la Red. visite www. faq UNIX: www . el uso del casco es obligatorio para todo el personal de la obra. Mcafee VirusScan. puede utilizar WinTop. Si usted se dedica a levantar rascacielos. Abra una ventana DOS y ejecute este comando: netstat –an | find " UDP ". etc. pero el atacante puede configurar el servidor para que escuche por cualquier puerto. sobre todo en el puerto 31337 (el puerto por defecto donde escucha Back Orifice) . cultdeadcow . spiritone . La aplicación resultante instala el troyano en primer lugar y seguidamente el programa original. Con respecto al puerto de comunicaciones abierto por el caballo de Troya. com/~pchelp/nb/netbus . com/~cbenson/current _projects/backorifice/backorifice . De igual forma. el siguiente paso consiste en buscar en el registro de Windows. por sí mismo. Aquí tiene las claves para saber. en las versiones antiguas. en caso contrario. para revisar los puertos TCP (en busca de NetBus) puede usar HAR’s Protector: www. htm . Y. en esa aplicación comercial que le han dejado probar. Norton Antivirus.Los procedimientos que se van a explicar no reemplazan a un buen programa antivirus. sobre todo para puertos UDP (el utilizado por Back Orifice). Para descubrir ese proceso. htm . la herramienta más indicada para descubrirlo es netstat. a detectar la presencia de Back Orifice y Netbus. son el complemento ideal a su labor de protección y desinfección. WinTop está indicado para W95. uk/dharley/anti-virus/macvir . Netbus Pro utiliza ahora el 20034. La manipulación del registro de Windows es siempre una tarea delicada. nwinternet . debe instalar y mantener actualizado un buen antivirus. co . nwinternet . si su ordenador está libre de esos caballos de Troya. La puede encontrar aquí: www. el puerto TCP 12345 . MacOS: webworlds . cómo librarse de ellos. Merece la pena repetirlo: si se conecta a Internet tiene que utilizar un programa antivirus. microsoft. Por lo menos. También pueden mandar un correo al atacante (o un mensaje a un canal de IRC).

Este podría ser ya es un síntoma muy claro de una infección de troyano. que es el path por defecto del NetBus 2. esto se realiza con una serie de programas gratuitos que consiguen mezclar dos archivos ejecutables en uno de forma que solo se vea el resultado de uno de ellos. tripod . html y BackFire surf . [Jaime] Vayamos al punto mas importante la introducción. es mucho mas normal a través del irc). reside en la protección que nos ofrecen los antivirus comerciales. no salga a Internet sin una buena armadura.. solo nos extrañamos al ver que al ejecutarlo no pasa nada. que hemos escrito anteriormente (captura del teclado por parte del atacante). a modo de venganza. Pero no se confunda.  Presencia de archivos y/o carpetas con caracteres extraños. Las luces parpadeantes del MODEM (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad. como por ejemplo "|î ìäñòó càïóñêà".  Aparición en el cliente de correo de mensajes enviados y desconocidos por nosotros.. la mayoría de las veces suelen llegar por el irc o en algún correo y como ejecutamos todo si fijarnos lo instalamos sin darnos ni cuenta. por lo que puede que solamente con instalar algún programa que no hallamos bajado de la red ya se ha podido instalar. Aparición y/o desaparición de archivos. pero hay que ejecutarlos.  Presencia de ficheros TXT o sin extensión en el HD (normalmente en "c:###BOT_TEXT###quot;) en los que reconocemos palabras/frases/conversaciones/comandos.  Ejecución de sonidos sin justificación.  El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado.  Inicialización/Finalización de programas sin justificación. [Duiops] ..  La bandeja del CD se abre/cierra sin motivo alguno. Lo mismo con el correo. Otra opción es que venga junto con otro programa.  Actividad en el MODEM cuando no se está realizando ningún tipo de comunicación vía red.X.  Reinicios continuos del PC.  Desconexiones continúas del MODEM. Ralentización del sistema. la verdadera solución contra los virus en general y los caballos de Troya en particular. to/leebros aparece.  El teclado deja de funcionar. De todas formas no os preocupéis ya que no hay demasiados programas por la red con troyanos (a mi solo me ha pasado una vez y no conozco a ninguna otra persona que haya sido infectado de esta forma. Por favor. [Duiops] Los siguientes efectos en la PC pueden ser por el ataque de un troyano. Aparición de archivos temporales sin justificación. Al instalar programas lo normal es que se creen archivos en las carpetas temporales referentes a los archivos utilizados en su instalación. contra Back Orifice . estos programas como ya he dicho llevan un pequeño instalador de forma que una vez ejecutado sin ninguna advertencia se instalan.  Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO".  Bloqueos continuos del PC.   Net búster members . com/deltasitez/netbustertext . Sobre todo para plataformas tan poco seguras como Windows 95 o 98.