Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Si bien los tres son programas que pueden provocar deterioros en tu ordenador, la verdad es que son muy diferentes y al conocer estas diferencias podrs proteger mejor tu ordenador. En primer lugar, el virus es un programa que se ejecuta slo (o se autoejecuta) y su forma de propagacin es insertando copias de s mismo en otros documentos o programas. Algunos virus pueden se muy dainos y otros ms suaves. Una caracterstica importante de losvirus, es que slo pueden ser activados a travs de una accin humana. Es decir, los virusgeneralmente vienen en archivos ejecutables, y si no son abiertos (o ejecutados) por una persona pueden quedar en el ordenador sin causar ningn dao. Por otra parte, existen losgusanos, que son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que losgusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema, haciendo que tu ordenador pueda mandar millones de copias de s mismo haciendo que su propagacin sea inminente. El dao que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan. Ahora en cuanto a los troyanos, estos tienen la particularidad de parecer ser un programa til y normal, pero esto es un engao ya que en realidad una vez que se instale en tu ordenador puede causar mucho dao. De todas formas, el dao causado por los troyanos es relativo, ya que a veces puede ser slo molesto, por ejemplo cambiando los conos del escritorio y otras veces ms daino llegando incluso a borrar archivos del ordenador y hasta puede destrozar informacin del sistema. Otro problema que genera el troyano es que crea backdoors o puertas traseras que permiten que otros usuarios malintencionados tengan acceso a tu ordenador y a tu informacin confidencial. Los troyanos, a diferencia de los gusanos y virus no autoreproducen y no se propagan para infectar otros archivos. Un troyano informtico, caballo de Troya o Trojan Horse est tan lleno de artimaas como lo estaba el mitolgico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido un programa legtimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema. Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de caractersticas de transporte de tu sistema, para viajar. Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme. Un ejemplo sera el envo de una copia de s mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se enva a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y as continuamente. Debido a la naturaleza de copiado de un gusano informtico y de su capacidad de viajar a travs de redes el resultado final, en la mayora de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano est diseado para hacer un tnel en tu sistema y permitir que usuarios malvolos controlen remotamente tu ordenador. Virus mas conocidos Core War: El pionero de los malware
En realidad, Core War no fue un virus informtico, sino ms bien un juego mediante el cual se propag uno de los primeros software con caractersticas maliciosas que afectaba la memoria de las computadoras y poda auto replicarse.
Este juego fue desarrollado por un grupo de programadores de la compaa Bell Computer, quienes en la dcada del 60 crearon una sencilla aplicacin que competa con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo.
De esta manera, Core War se convirti en el primer programa capaz de lograr auto replicarse, ocasionando as trastornos en la ejecucin de otras aplicaciones. Es por ello, que suele ser considerado como uno de los precursores de los virus informtico de la historia de la computacin.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marc el comienzo de la era de los virus informticos, lo cierto es que el famoso Creeper fue el primer virus que inclua las caractersticas tpicas de un verdadero malware.
Creeper fue creado por Bob Thomas en el ao 1971, y fue especialmente escrito para atacar al sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en espaol sera algo as como "Soy la enredadera, atrpame si puedes!".
Reaper: El primer antivirus
Despus de varios estragos por parte de Creeper, que dej varias computadoras en desuso temporal, como forma de terminar con este malware, surgi otro virus denominado Reaper, el cual se propagaba a travs de la red en busca de las mquinas infectadas con Creeper para eliminarlo.
De esta manera, la historia de la computacin y la informtica presenciaba el nacimiento del primer antivirus, ya que a pesar de haber sido diseado con caractersticas de malware, Reaper cumpli en definitiva una funcin de antdoto, ante la propagacin de Creeper.
Los virus en los 80's
Continuando con la historia de los virus informticos, como mencionbamos en la dcada de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban mquina a mquina sembrando diferentes problemas en el funcionamiento de los equipos que eran infectados.
Fue en el ao 1985 cuando comenzaron a aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se esconda bajo una imagen de programa de mejora de grficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.
Con el paso de los meses, cada vez fueron ms los virus que comenzaron a propagarse en el universo informtico, siendo stos cada vez ms complejos, aunque fue el llamado Brain el primer virus que provoc mayores infecciones en la poca, el cual comenz a circular en el ao 1986, y para 1987 haba logrado extenderse por todo el mundo.
Brain: El primer virus masivo
En el ao 1986 lleg el que fue considerado el primer virus masivo de la historia de la informtica, ya que el denominado Brain haba sido escrito para atacar el sistema MS- DOS y era totalmente compatible con IBM PC.
Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistn, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar.
De esta manera, Brain lleg rpidamente a los Estados Unidos, donde se infectaron ms de 20.000 computadoras en pocos meses.
La llegada de Brain dio el puntapi inicial para la creacin de malware ms sofisticado, no slo por sus mtodos de propagacin sino tambin por su metodologa de ataque.
Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo.
Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutaba el sistema operativo para la deteccin de virus, respondiendo con valores que sealaban que la mquina se encontraba en orden. Muchos usuarios no comprendan porqu su computadora no funcionaba normalmente, ya que al parecer stas no haban sido infectadas.
Tal fue la popularidad que alcanz este malware, que los cdigos de Brain fueron alterados en innumerables ocasiones por distintos programadores, dando as origen al nacimiento de infinidad de versiones de este virus.
El fenmeno se torn realmente peligroso cuando el virus atac los sistemas de Correo Electrnico de la compaa IBM, luego de lo cual el Centro de Investigacin Thomas J. Watson, de Yorktown Heights, NY, comenz a trabajar en el campo de los virus.
En 1987 se produce el primer contagio masivo de computadora Macintosh, infectadas con el virus denominado MacMag, conocido tambin como Peace. Otro malware famoso fue el conocido como Viernes 13, seguido de malware como el Stone, y el Dark Avenger.
Para finales de la dcada de los ochenta, ya se haban detectado en el mundo una suma que sobrepasaba los 100 virus, por lo que fue considerada una verdadera epidemia, que requera de medidas adecuadas para evitar el avance de estos programas de cdigo malicioso. En ello precisamente radica el hecho de que hoy en da los virus se hayan convertido en una de los principales motivos de la prdida de informacin en computadoras y dispositivos porttiles.
Melissa: El virus ofimtico
Continuando con la retrospectiva en la historia de los virus informticos ms famosos de la historia, en el mes de marzo de 1999 hizo su debut el virus denominado Melissa, que lleg a infectar ms de 100.000 computadoras en slo tres das, logrando un nuevo rcord en cuanto a propagacin de malware.
Bsicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los cuales se caracterizan por ocultar el cdigo fuente malicioso dentro de la macro de un documento.
De esta manera, Melissa logr propagarse a travs de documentos de texto creados en Microsoft Word o planillas de clculos de Microsoft Excel.
Creado por David L. Smith, para su propagacin el virus se encontraba oculto en el interior de un documento que deba ser ledo con aplicaciones pertenecientes a la suite ofimtica de Microsoft Office, el cual prometa contener una infinidad de contraseas para ingresar a una larga lista de pginas webs erticas de pago.
Cada vez que un usuario abra el documento que contena Melissa, el virus lograba infectar la plantilla de documento por defecto de la suite ofimtica, y a partir de all todos los archivos creado con esa suite contenan la macro con el cdigo del virus.
En su importante capacidad de replicacin y su mtodo de infeccin radic el xito de la proliferacin de Melissa. https://www.youtube.com/watch?v=pagPRTjnbhI
I Love You: El gusano del amor en el correo electrnico
Cuando la dcada de los noventa nos dejaba, precisamente en el mes de mayo de 2000 se produjo una infeccin masiva de computadoras que afect a ms de 50 millones de mquinas en todo el mundo, ocasionando prdidas de aproximadamente 5.500 millones de dlares.
El virus que produjo tales daos fue denominado I Love You, el cual fue creado por un hacker filipino que se haca llamar Spyder, que haba diseado un simple gusano escrito en lenguaje VBScript.
I Love You se propagaba a travs del correo electrnico. En distintas partes del mundo, los usuarios reciban un email, cuyo remitente era conocido por el receptor del mensaje, el cual llevaba por asunto"ILOVEYOU".
El correo inclua un archivo adjunto con formato VBScript titulado "LOVE-LETTER-FOR- YOU.TXT.vbs", y por supuesto un mensaje en el cual se le peda al destinatario que leyera la carta de amor adjunta.
Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las suyas,propagndose a travs de mensajes reenviados a todos los contactos pertenecientes a la libreta de direcciones del usuario, y utilizando la direccin de correo electrnico de ste.
El dao provocado por este virus consista en instalar un troyano en las computadoras para destruir todos los archivos con extensin doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg que se encontraban almacenados en los equipos infectados, reemplazando estos documentos por una copia del script. https://www.youtube.com/watch?v=fozVP5Nl9_0
I Love You se convirti en una verdadera epidemia, que incluso en slo una semana lleg a infectar al Pentgono, la CIA y el parlamento britnico. - "BubbleBoy" (1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer cdigo que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML.
- Red worm (2001) Code Red fue un gusano informtico descubierto alrededor del 13 de Julio del 2001. Est atacaba computadoras que tuvieran como sistema operativo Microsoft's IIS web server. El Gusano Code Red fue descubierto y reportado por eEye Digital Security. Aunque el gusano fue reportado el 13 de Julio, su mayor extensin se realiz el 19 de Julio, es este da el nmero de servidores infectados, ascendi a cerca de 359.000.
El gusano explotaba una vulnerabilidad en el indexado de la distribucin de software IIS, la cual se encuentra descrita en el boletn MS01-033, 3 en menos de un mes el parche que solucionaba el defecto estaba desarrollado. El gusano se extenda aprovechando una vulnerabilidad muy comn conocida como "buffer overflow", en el archivo IDQ.DLL. Lo que haca era usar una larga cadena de caracteres repetidos 'N' hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar cdigo propio e infectar a la mquina que haba sido atacada. Kenneth D. Eichman fue el primero en descubrir como bloquear el gusano por lo cual fue invitado a la casa blanca por el descubrimiento
- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrnico, fue considerado muy peligroso por el gran nmero de infecciones que produjo. Combinaba caracteristicas de troyano y gusano de Internet y tambin fue conocido por la frase que encabeza el mensaje: Hola como estas?
Nimda: El supuesto ataque de Al Qaeda
Siguiendo con el desarrollo de la historia de los virus ms famosos en el mundo informtico, no podemos dejar de mencionar el famoso Nimda, que en realidad se trat de la palabra Admin escrita al revs, y que se propag en el mes de septiembre de 2001 creando una verdadera paranoia a nivel mundial.
A pocos minutos de su distribucin inicial a travs de Internet, Nimda se convirti en uno de los virus de mayor propagacin de la historia, ya que logr infectar a ms de medio milln de computadoras en un lapso de slo 12 horas.
Su ataque virulento y su forma de propagacin caus pnico en una gran porcin de la poblacin, ya que se haba difundido el rumor de que se trataba de un gusano distribuido por los terroristas pertenecientes al grupo de Al Qaeda.
Nimba utilizaba distintos mtodos de infeccin, de ah su rpida y voraz propagacin de mquina a mquina.
La primera tcnica era a travs del envo de un archivo titulado readme.exe que se propagaba a travs de correos electrnicos infectando los clientes de correo y utilizando la libreta de direcciones del usuario.
Adems produca un desbordamiento de bfer, para lograr infectar servidores webs que trabajaban con la plataforma Microsoft IIS, utilizando recursos compartidos de la red desde la computadora infectada.
Dentro de los servidores webs, Nimba se encargaba de modificar los archivos con extensin html, htm y asp, a los cuales les aada un cdigo malicioso escrito en JavaScript, que descargaba y ejecutaba el gusano en las computadoras de los clientes.
Asimismo, se aprovechaba de los daos causados por otros virus, tales como Code Red II y Sadmind que creaban vulnerabilidad en los accesos de las PCs, dando lugar al ingreso de Nimba.
Entre el lapso del 2003 y el 2004 se propagaron de manera masiva tres tipos de virus similares denominados Blaster, Sober y Sasser, que lograron aumentar las ganancias de los servicios tcnicos de informtica de aquellos aos.
Virus Blaster Blaster, conocido tambin como Lovsan, hizo su aparicin en el 2003 provocando que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se apagaba automticamente a los pocos instantes de haber sido encendidas.
Para su propagacin, Blaster se vali de la vulnerabilidad que presentaba el servicio de DCOM RPC de Windows, pero a los pocos das de haber llegado, el gusano informtico fue contrarrestado con un nuevo malware denominado Welchia, que en realidad actuaba como antivirus eliminando a Blaster de las computadoras infestadas. Virus Sober
Por su parte, Sober apareci unos meses despus, siendo una amenaza realmente mucho ms peligrosa que la de su antecesor, ya que adems se crearon diversas variantes de este malware, que llegaron a causar dao hasta entrado el ao 2005.
Algunas versiones de este virus se encargaba de desactivar el firewall y el antivirus que utilizaba el usuario, para luego realizar una recoleccin de direcciones de correo electrnico, a los cuales se les enviaban mensajes de spam, adems de utilizar a las computadoras infectadas en redes de bots. Virus Sasser
El tercer caso fue el denominado Sasser, que lleg en el ao 2004, y al igual que Blaster, se vala de una vulnerabilidad puntual del sistema operativo Windows para llevar a cabo su dao y propagacin.
Concretamente, Sasser utilizaba el servicio LSASS, siglas del Subsistema de Autoridad de Seguridad Local, de Windows, provocando un desbordamiento de bfer en el ejecutable de LSASS. Con esto, el malware lograba que el sistema operativo se interrumpiera automticamente al poco de tiempo de iniciarse.
La propagacin de Sasser origin daos inmensos y prdidas incalculables, ya que nos slo lleg a las computadoras de los usuarios comunes, sino que ademsinfect sistemas de hospitales, bancos, agencias de noticias, compaas de viajes areas y terrestres, universidades, y dems, ocasionando que durante algunos das se cerrarn temporalmente fbricas, se cancelaran viajes e incluso se trasladara a los enfermos a otros establecimientos sanitarios. Conficker
Otro de los virus que gan una gran popularidad en los ltimos aos fue el denominado Conficker, el cual fue detectado a finales de 2008 y en la actualidad an contina sembrando su cdigo malicioso en gran cantidad de computadoras del mundo, ya que se han creado infinidad de versiones de malware basadas en l.
Conficker se propaga por intermedio de la generacin de un desbordamiento de bfer del servicio Wndows Server del sistema operativo de Microsoft, desactivando importantes servicios como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Despus de conseguir estos objetivos, el virus contacta con un servidor, el cual le ofrece instrucciones para replicarse, recolectar informacin personal o descargar otros malwares. Conficker es capaz de unirse a procesos clave en el funcionamiento de Windows, tales como explorer.exe, svchost.exe y services.exe.
Conficker y casi todas sus versiones, tambin funciona infectando dispositivos extrables, tales como Pendrives, tarjetas de memoria y dems, como as tambin a aquellos equipos que trabajan con recursos compartidos sin seguridad.
Este virus en su primera versin result muy complicado de erradicar, porque una vez que la computadora se encontraba infectada con el gusano, simultneamente se desactivaban todas las actualizaciones automticas de Windows y de las aplicaciones de seguridad conocidas como antivirus que se encontraban instaladas en la PC afectada.
Adems, impeda a los usuarios el acceso a los sitios web oficiales de distribucin de antivirus y eliminaba los puntos de restauracin del sistema, con lo que resultaba imposible instalar las soluciones necesarias para eliminar el virus.
El dao que los virus informticos producen en el equipamiento informtico no termina en este punto, y seguramente continuar en el futuro, desarrollos cada vez ms sofisticados y dainos generarn mayores problemas, por lo que las empresas lderes en desarrollo de software antivirus trabajan constantemente para encontrar las respuestas a los inconvenientes de las actuales amenazas informticas.
En esa lnea, podemos citar la actual vulnerabilidad que presenta uno de los ms modernos sistemas operativos, el Windows Seven de Microsoft, que de acuerdo a la compaa de seguridad informtica Sophos este nuevo sistema puede verse afectado por 8 de cada 10 virus de los ms populares de la actualidad.
Tengamos en cuenta que Windows Seven es el nuevo blanco de ataque de los hackers de todo el mundo, por lo cual es recomendable utilizar siempre un antivirus confiable, que se actualice peridicamente, y que nos brinde la seguridad de que nuestro equipo est bien protegido. https://www.youtube.com/watch?v=n3tMHZfSY6I Tipos de virus: 1. Virus de Acompaante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
2. Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se aade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su cdigo vrico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que hayan sido activados.
Este tipo de virus de dividen el dos: Virus de Accin Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
3. Virus de Macro Los virus macro son, sin embargo, aplicaciones especficas. Los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando ste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, as cada documento que abramos o creemos, se incluirn las macros "vricas".
4. Virus de MailBomb Por lo general todos son iguales, escribes un texto que quieras una direccin de e-mail (victima) introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
5. Virus del Mirc Son la nueva generacin de infeccin, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a travs del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
6. Virus de Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinacin de todos los tipos existentes de virus, su poder de destruccin es muy superior a los dems y de alto riesgo para nuestros datos, su tamao es mas grande a cambio de tener muchas mas opciones de propagarse e infeccin de cualquier sistema.
7. Virus de Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual tambin puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque est infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
8.Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagacin masiva y espectacular de sus creaciones a travs mensajes de correo electrnico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensin .VBS Un Visual Basic Script es un conjunto de instrucciones lgicas, ordenadas secuencialmente para realizar una determinada accin al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicacin, almacenadas bajo un nombre de archivo y extensin adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicacin mIRC, pIRC, AutoCad, etc.
9. Virus de Web (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologas abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.
10. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 11. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante previamente definido.
12. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivrus, por ejemplo).
13. Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder obtener contraseas personales, como de cuentas de email, MSN, entre otros. 14. Zombie El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situacinocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales.
15.Polimrfico Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original. 16.Virus stealth Los virus stealth o virus invisibles contienen dispositivos especiales de proteccin para evitar ser detectados por los programas antivirus. Para ello asumen el control a travs de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no est infectado un archivo que en realidad s lo est. Los mecanismos de camuflaje de estos virus slo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo.
Mtodos de proteccin Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: Consiste en generar filtros de ficheros dainos si el computador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva. Pasivos a) Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. b) No instalar software "pirata", pues puede tener dudosa procedencia. c) No abrir mensajes provenientes de una direccin electrnica desconocida. d) No aceptar e-mails de desconocidos. e) Informarse y utilizar sistemas operativos ms seguros. f) No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.