Está en la página 1de 9

V i r u s G u s a n o s y T r o y a n o s

V i r u s G u s a n o s y T r o y a n o s


INTRODUCCION


Los virus, gusanos y troyanos son programas malintencionados que pueden
provocar daos en el equipo y en la informacin del mismo realizando ms lento
Internet e incluso utilizan su equipo para difundirse en el resto de la Web.












V i r u s G u s a n o s y T r o y a n o s

VIRUS INFORMATICOS
Qu es un Virus?
Un virus es un software malicioso que se
adjunta a otro programa para ejecutar una
funcin indeseada especfica en una
computadora.

La mayora de los virus requiere una activacin
de parte del usuario final y puede permanecer
inactivo por largos perodos de tiempo y luego
activarse en una fecha u hora especfica.

Hoy en da, la mayora de los virus se pasan a
travs de Usb, CDs, DVDs, redes compartidas
o correo electrnico. Los virus por correo
electrnico son actualmente el tipo ms comn
de virus

Quin los crea?
El perfil de un creador de virus responde al de
una persona con amplios conocimientos de
informtica, la mayora programadores que
trabajan en el sector de la Informtica y que se
dedica a programar virus.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta
un programa que est infectado, el cdigo del virus queda residente (alojado) en la
memoria RAM de la Pc, aun cuando el programa que lo contena haya terminado
de ejecutarse. El virus toma entonces el control de los servicios bsicos del
sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa

Los virus pueden ser inofensivos, como aquellos que muestran una imagen en la
pantalla, pero tambin pueden ser destructivos, pueden ser programados para
mutar con el propsito de evitar su deteccin.

Los virus no estn solos, tienen algunos parientes cercanos que pueden ser igual
o ms dainos que ellos, muchos de los virus actuales combinan caractersticas
de todos los tipos para ser ms letales: son los conocidos como amenazas
combinadas o blended threats.



V i r u s G u s a n o s y T r o y a n o s

Tipos Y Caractersticas De Los Virus

Virus de macros: Los virus de macros afectan a archivos y
plantillas que los contienen, hacindose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los
archivos atacados, haciendo que se pierda el contenido.
Virus de Programa: Comnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms por que se
utilizan ms.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record)
de los diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; tambin pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automticamente en la memoria del PC y desde
ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.
Virus mutantes o polimrficos: Cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan
los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a
la versin anterior, dificultando as su deteccin y eliminacin
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a travs del correo electrnico y las redes.
Estos mensajes normalmente informan acerca de peligros de infeccin de virus,
los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de
informacin a travs de las redes y el correo electrnico de todo el mundo.
Virus Mltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultneamente, combinando en ellos la accin de los virus de programa y de los
virus de sector de arranque.






V i r u s G u s a n o s y T r o y a n o s

GUSANOS INFORMATICOS
Qu es un Gusano?
Los gusanos son un tipo de cdigo hostil particularmente
peligroso. Se multiplican explotando vulnerabilidades en las redes
independientemente

Los gusanos son programas muy similares a los virus, ya que
tambin hacen copias de s mismos y tienen efectos dainos para
los ordenadores, pero se diferencian en que no necesitan infectar
otros ficheros para reproducirse.

Bsicamente, los gusanos se limitan a realizar copias de s mismos sin tocar ni
daar ningn otro fichero, pero se reproducen a tal velocidad que pueden colapsar
por saturacin las redes en las que se infiltran. Principalmente se extienden a
travs del correo electrnico, como el conocido MyDoom. No requieren la
participacin del usuario y pueden diseminarse muy rpidamente en la red.

El Gusano SQL Slammer de enero de 2003 hizo que el trfico global de Internet
fuera ms lento como resultado de un ataque de Denegacin de Servicio. Ms de
250,000 hosts fueron afectados en los primeros 30 minutos. El gusano explot una
vulnerabilidad de desbordamiento de buffer en el servidor SQL de Microsoft. Se
haba lanzado un parche para esta vulnerabilidad a mediados de 2002, por lo que
los servidores que fueron afectados eran aquellos que no haban descargado la
actualizacin que contena el parche.

V i r u s G u s a n o s y T r o y a n o s

La mayora de los ataques de gusanos tiene tres componentes principales:

1. Una vulnerabilidad habilitante - Los gusanos se instalan utilizando un
mecanismo de explotacin (adjunto de correo electrnico, archivo
ejecutable, troyano) en un sistema vulnerable.

2. Sistema de propagacin- Luego de acceder a un dispositivo, el gusano se
mmultiplica y localiza nuevos objetivos.

3. Carga - Cualquier cdigo malicioso que resulta en alguna accin. La
mayora de las veces esto se usa para crear una puerta trasera en el host
infectado.

Hay cinco fases bsicas de ataque, ya sea un virus o un gusano el que se
contagie y estn son:

1. Fase de exploracin - Se identifican los objetivos vulnerables. Se buscan
computadoras que puedan ser explotadas. Se usan escaneos de ping de
Protocolo de Mensajes de Control de Internet (Internet Control Message
Protocol - ICMP) para hacer mapas de la red. Luego la aplicacin escanea
e identifica sistemas operativos y software vulnerable.

Los hackers pueden obtener contraseas utilizando ingeniera social, ataques de
diccionario, ataques de fuera bruta o sniffing de redes.

2. Fase de penetracin - Se transfiere cdigo de explotacin al objetivo
vulnerable. Se busca ejecutar el cdigo de explotacin a travs de un vector
de ataque como un desbordamiento de buffer, vulnerabilidades de ActiveX
o Interfaz de Entrada Comn (Common Gateway Interface - CGI) o un virus
de correo electrnico.

3. Fase de persistencia - Luego de que el ataque haya sido exitosamente
lanzado en la memoria, el cdigo trata de persistir en el sistema vctima. El
objetivo es asegurar que el cdigo atacante est ejecutndose y disponible
al atacante incluso si el sistema se reinicia. Esto se logra modificando
archivos del sistema, efectuando cambios en el registro e instalando nuevo
cdigo.

4. Fase de propagacin - El atacante intenta extender el ataque a otros
objetivos buscando mquinas vecinas vulnerables. Los vectores de
propagacin incluyen mandar copias del ataque por correo electrnico a
otros sistemas, subir archivos a otros sistemas utilizando servicios de FTP o
de comparticin de archivos, conexiones web activas y transferencias de
archivos a travs del Internet Relay Chat (IRC).


V i r u s G u s a n o s y T r o y a n o s

5. Fase de paralizacin - Se hace dao real al sistema. Se pueden borar
archivos, el sistema puede colapsar, se puede robar informacin y se
pueden lanzar ataques distribuidos de DoS.

A continuacin mostramos una comparacin de exploracin entre virus y gusanos








V i r u s G u s a n o s y T r o y a n o s

TROYANOS INFORMATICOS
Qu es un Caballo de Troya o Troyanos?
Un troyano o caballo de Troya es un programa que se
diferencia de los virus en que no se reproduce infectando
otros ficheros. Tampoco se propaga haciendo copias de
s mismo como hacen los gusanos. Su nombre deriva del
parecido en su forma de actuar con los astutos griegos de
la mitologa. Llegan al ordenador como un programa
aparentemente inofensivo, Los juegos suelen llevar un
troyano adjunto, pero al ejecutarlo instala en el ordenador
un segundo programa: el troyano.


Un troyano es malware que realiza operaciones maliciosas bajo el disfraz de una
funcin deseada, contienen cdigo malicioso oculto que explota los privilegios del
usuario que lo ejecuta atacando a la computadora del usuario final desde dentro.

Los troyanos personalizados, como aquellos que tienen un objetivo especfico, son
difciles de detectar, realizando acciones tales como capturar todos los textos
introducidos mediante el teclado o registrar las contraseas introducidas por el
usuario.

Un backdoor es un programa que se introduce en el ordenador de manera
encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta
trasera" a travs de la cual es posible controlar el ordenador afectado. Esto
permite realizar en ste acciones que comprometan la confidencialidad del usuario
o dificultar su trabajo.

Los troyanos generalmente se clasifican de acuerdo al dao que causan o la
manera en que violan el sistema:

1. Troyanos de acceso remoto (permiten el acceso remoto no autorizado)

2. Troyano de envo de datos (provee al atacante de datos sensibles como
contraseas)

3. Troyano destructivo (corrompe o elimina archivos)

4. Troyano proxy (la computadora del usuario funciona como un servidor
proxy)

5. Troyano FTP (abre el puerto 21)


V i r u s G u s a n o s y T r o y a n o s

6. Troyano inhabilitado de software de seguridad (detiene el funcionamiento
de programas antivirus y/o firewalls).

7. Troyano de denegacin de servicio (reduce la velocidad o detiene la
actividad en la red)


La Solucin:

El principal recurso para la mitigacin de ataques de virus y troyanos es el
software antivirus. El software antivirus ayuda a prevenir a los hosts de ser
infectados y diseminar cdigo malicioso. Requiere mucho ms tiempo limpiar
computadoras infectadas que mantener al software antivirus y a las definiciones
de virus actualizados en las mismas mquinas

También podría gustarte