Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 Historia
2 Virus informáticos y sistemas operativos
o 2.1 MS-Windows
o 2.2 Unix y derivados
3 Características
4 Métodos de propagación
5 Métodos de protección y tipos
o 5.1 Activos
o 5.2 Pasivos
o 5.3 Tipos de virus e imitaciones
o 5.4 Acciones de los virus
6 Véase también
7 Enlaces externos
Historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
Su gran popularidad, como sistema operativo, entre los computadores personales, PC.
Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad
basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores
de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles,
aumentar el impacto que generan.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy
permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
autentificación por parte del usuario o pedirle algún permiso especial para ello en los
sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este
problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows
Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este
problema.
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las últimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que
dichos programas están fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo
famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través
de Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema
está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta
situación es aprovechada constantemente por los programadores de virus.
Unix y derivados
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003)
por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina
conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las
últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema
en su mayoría.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Pasivos
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Malware
Saltar a: navegación, búsqueda
Malware (del inglés malicious software), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo
o molesto.1 El término virus informático suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware, incluidos los virus verdaderos.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos,
pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo
al que se ponen en circulación códigos maliciosos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se
produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos
ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo
el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los
del subtipo downloaders.5 6
Contenido
1 Propósitos
2 Malware infeccioso: virus y gusanos
3 Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos
o 3.1 Puertas traseras o Backdoors
o 3.2 Drive-by Downloads
o 3.3 Rootkits
o 3.4 Troyanos
4 Malware para obtener beneficios
o 4.1 Mostrar publicidad: Spyware, Adware y Hijacking
o 4.2 Robar información personal: Keyloggers y Stealers
o 4.3 Realizar llamadas telefónicas: Dialers
o 4.4 Ataques distribuidos: Botnets
o 4.5 Otros tipos: Rogue software y Ransomware
4.5.1 Los Ransomware
5 Grayware o greynet
6 Vulnerabilidades usadas por el malware
o 6.1 Eliminando código sobre-privilegiado
7 Programas anti-malware
8 Métodos de protección
9 Véase también
o 9.1 Compañías Antimalware
10 Referencias
Propósitos
Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el
spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o
redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware
no se propagan como los virus, generalmente son instalados aprovechándose de
vulnerabilidades o junto con software legítimo como aplicaciones P2P.
Virus de ping-pong.
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en
que se propagan, más que por otro comportamiento particular.8
Para que un software malicioso pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un
programa malicioso, terminaría el proceso y borraría el malware antes de que este
pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el
malware se instale por primera vez en la computadora.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una
computadora, intentando permanecer ocultos ante una posible inspección. Para instalar
puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores
preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes,
pero no ha podido comprobarse con seguridad.10
Drive-by Downloads
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a
profundidad pueden contener los llamados drive by downloads, que son sitios que
instalan spyware o códigos que dan información de los equipos sin que el usuario se
percate. 11
El término puede referirse a las descargas de algún tipo de malware que se efectúa sin
consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje
de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje
de error. Sin ser su verdadera intención, el usuario consiente la descarga de software
indeseable o de malware, y estas vulnerabilidades se aprovechan.
Rootkits
Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no
sólo para ocultarse. Un ejemplo de este comportamiento puede ser:
Uno de los rootkits más famosos fue el que la empresa Sony incluyó dentro de la
protección anticopia de algunos CD de música.14
Troyanos
Captura de pantalla del Troyano “Beast"
El término troyano suele ser usado para designar a un malware que permite la
administración remota de una computadora, de forma oculta y sin el consentimiento de
su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido
entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como
algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software
malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más
programas indeseables o maliciosos. Los troyanos conocidos como droppers15 16 son
usados para empezar la propagación de un gusano inyectándolo dentro de la red local de
un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a
software deseable descargado de Internet. Cuando el usuario instala el software
esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de
manera legal pueden incluir unos términos de uso, en los que se explica de manera
imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin
entender.
Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran
creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la
mayor parte del malware ha sido creado con un fin económico o para obtener beneficios
en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido
monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas
en una fuente de ingresos.
Los programas spyware son creados para recopilar información sobre las actividades
realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones
interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario
y direcciones de e mail, a las que después se envía spam. La mayoría de los programas
spyware son instalados como troyanos junto a software deseable bajado de Internet.
Otros programas spyware recogen la información mediante cookies de terceros o barras
de herramientas instaladas en navegadores web. Los autores de spyware que intentan
actuar de manera legal se presentan abiertamente como empresas de publicidad e
incluyen unos términos de uso, en los que se explica de manera imprecisa el
comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva
en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad
aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas
shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad,
en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de
adware no debería ser considerado malware, pero muchas veces los términos de uso no
son completamente transparentes y ocultan lo que el programa realmente hace.
Los hijackers son programas que realizan cambios en la configuración del navegador
web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web
de publicidad o pornográficas, otros redireccionan los resultados de los buscadores
hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que
suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias
páginas web a otra página web, muchas veces una web falsa que imita a la verdadera.
Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de
Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y
datos personales mediante el secuestro de una sesión.
Los keyloggers y los stealers son programas maliciosos creados para robar información
sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su
uso o distribución en comunidades underground. La principal diferencia entre ellos es la
forma en la que recogen la información.
Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un
posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el
keylogger guarda el número, posteriormente lo envía al autor del programa y este puede
hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en
el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge,
eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar
contraseñas de acceso pero también pueden ser usados para espiar conversaciones de
chat u otros fines.
Los stealers también roban información privada pero solo la que se encuentra guardada
en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si
tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de
mensajería instantánea, descifran esa información y la envían al creador.
Los dialers son programas maliciosos que toman el control del módem dial-up, realizan
una llamada a un número de teléfono de tarificación especial, muchas veces
internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario
infectado. La forma más habitual de infección suele ser en páginas web que ofrecen
contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica.
Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de
material.
Las botnets son redes de computadoras infectadas, también llamadas "zombies", que
pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de
redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra
organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La
ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato,
que les protege de la persecución policial.
En una botnet cada computadora infectada por el malware se loguea en un canal de IRC
u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los
sistemas infectados simultáneamente. Las botnets también pueden ser usadas para
actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante
antivirus u otras medidas de seguridad.
Los rogue software hacen creer al usuario que la computadora está infectada por algún
tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un
software inútil o a instalar un software malicioso que supuestamente elimina las
infecciones, pero el usuario no necesita ese software puesto que no está infectado.18
Los Ransomware
También llamados criptovirus o secuestradores, son programas que cifran los archivos
importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate"
para poder recibir la contraseña que permite recuperar los archivos.
InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas
variantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por el
troyano Ransom.ab, que con el pretexto de que se entró a páginas de pornografía
infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos19 ,
actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas
tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos
pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania,
España y Brasil los países más afectados ó la versión falsa del antivirus gratuito
"Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para
poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.20
Originalmente las computadoras tenían que ser booteadas con un diskette, y hasta hace
poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto
significaba que un diskette contaminado podía dañar la computadora durante el
arranque, e igual se aplica a CD y memorias USB. Aunque eso es menos común ahora,
sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio
removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al
encender la computadora. Para solucionar este problema de seguridad basta con entrar
en la BIOS del ordenador y cambiar el modo de arranque del ordenador.
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificacion de los virus informaticos, basada en el daño
que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan
mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
a estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
mutar v. tr.
1 culto Alterar o transformar el aspecto, la naturaleza o el estado de una cosa.
2 Experimentar una célula una transformación genética o cromosómica.
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.
Virus Múltiples:
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus
presentados anteriormente visita software antivirus
Antivirus
Saltar a: navegación, búsqueda
En este artículo se detectaron los siguientes problemas:
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.