Está en la página 1de 19

Virus informático

Saltar a: navegación, búsqueda

Este artículo o sección necesita referencias que aparezcan en una publicación


acreditada, como revistas especializadas, monografías, prensa diaria o páginas de
Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión
pegando: {{subst:Aviso referencias|Virus informático}} ~~~~

Existen desacuerdos sobre la exactitud de la información en este artículo o sección.


En la página de discusión puedes consultar el debate al respecto.

Para otros usos de este término, véase Virus (desambiguación).

Un virus informático es un malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un


software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un


programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
Contenido

 1 Historia
 2 Virus informáticos y sistemas operativos
o 2.1 MS-Windows
o 2.2 Unix y derivados
 3 Características
 4 Métodos de propagación
 5 Métodos de protección y tipos
o 5.1 Activos
o 5.2 Pasivos
o 5.3 Tipos de virus e imitaciones
o 5.4 Acciones de los virus
 6 Véase también
 7 Enlaces externos

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema


operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
 Su gran popularidad, como sistema operativo, entre los computadores personales, PC.
Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad
basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores
de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles,
aumentar el impacto que generan.
 Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy
permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
autentificación por parte del usuario o pedirle algún permiso especial para ello en los
sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este
problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows
Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este
problema.
 Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las últimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que
dichos programas están fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo
famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través
de Outlook.
 La escasa formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema
está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta
situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,


Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente
inexistentes. Esto se debe principalmente a:

 Tradicionalmente los programadores y usuarios de sistemas basados en Unix han


considerado la seguridad como una prioridad por lo que hay mayores medidas frente a
virus, tales como la necesidad de autenticación por parte del usuario como
administrador o root para poder instalar cualquier programa adicional al sistema.
 Los directorios o carpetas que contienen los archivos vitales del sistema operativo
cuentan con permisos especiales de acceso, por lo que no cualquier usuario o
programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una
jerarquía de permisos y accesos para los usuarios.
 Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de
los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones
como usuarios "administradores' o por el superusuario root, excepto para instalar o
configurar software, dando como resultado que, incluso si un usuario no administrador
ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema
operativo ya que Unix limita el entorno de ejecución a un espacio o directorio
reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden
configurar las cuentas de usuario de forma similar.
 Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como
servidores que por lo general están fuertemente protegidos, razón que los hace menos
atractivos para un desarrollo de virus o software malicioso.
 En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo
colaborativo, las licencias libres y debido a que son más populares que otros sistemas
Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto
actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser
aprovechados por algún malware.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información
o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de


replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,


ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes. En este caso se habla de
gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa de correo que


abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003)
por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina
conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las
últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema
en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador


está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de
correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.

Pasivos

 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que


pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso


extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible
que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

 Unirse a un programa instalado en el computador permitiendo su propagación.


 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...

Malware
Saltar a: navegación, búsqueda

El malware suele ser representado con símbolos de peligro.

Malware (del inglés malicious software), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo
o molesto.1 El término virus informático suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por el


creador, provoque en un computador. El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.2

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos,
pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo
al que se ponen en circulación códigos maliciosos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se
produjo tanto malware en 2007 como en los 20 años anteriores juntos».4

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos
ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo
el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los
del subtipo downloaders.5 6
Contenido

 1 Propósitos
 2 Malware infeccioso: virus y gusanos
 3 Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos
o 3.1 Puertas traseras o Backdoors
o 3.2 Drive-by Downloads
o 3.3 Rootkits
o 3.4 Troyanos
 4 Malware para obtener beneficios
o 4.1 Mostrar publicidad: Spyware, Adware y Hijacking
o 4.2 Robar información personal: Keyloggers y Stealers
o 4.3 Realizar llamadas telefónicas: Dialers
o 4.4 Ataques distribuidos: Botnets
o 4.5 Otros tipos: Rogue software y Ransomware
 4.5.1 Los Ransomware
 5 Grayware o greynet
 6 Vulnerabilidades usadas por el malware
o 6.1 Eliminando código sobre-privilegiado
 7 Programas anti-malware
 8 Métodos de protección
 9 Véase también
o 9.1 Compañías Antimalware
 10 Referencias

Propósitos

Malware por categorías el 16 de marzo de 2011.

Algunos de los primeros programas infecciosos, incluido el primer gusano de Internet y


algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o
simplemente como algo molesto, no para causar graves daños en las computadoras. En
algunos casos el programador no se daba cuenta de cuánto daño podía hacer su
creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el
único propósito de demostrar que podían hacerlo o simplemente para ver con qué
velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía
haber sido elaborado tan sólo como una travesura.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con
actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros
o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos
son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo
por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente
informático del graffiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha


llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde
2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de
computadoras para su explotación en el mercado negro. Estas computadoras infectadas
("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para
alojar datos ilegales como pornografía infantil,7 o para unirse en ataques DDoS como
forma de extorsión entre otras cosas.

Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el
spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o
redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware
no se propagan como los virus, generalmente son instalados aprovechándose de
vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: virus y gusanos

Virus de ping-pong.

Artículo principal: Virus.

Artículo principal: Gusano.

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en
que se propagan, más que por otro comportamiento particular.8

El término virus informático se usa para designar un programa que, al ejecutarse, se


propaga infectando otros softwares ejecutables dentro de la misma computadora. Los
virus también pueden tener un payload9 que realice otras acciones a menudo maliciosas,
por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite
a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros
equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y
también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras
que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las
infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de
su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas
más como virus que como gusanos.

Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads,


Rootkits y Troyanos

Para que un software malicioso pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un
programa malicioso, terminaría el proceso y borraría el malware antes de que este
pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el
malware se instale por primera vez en la computadora.

Puertas traseras o Backdoors

Artículo principal: Puerta trasera.

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales


de autenticación al conectarse a una computadora. Una vez que el sistema ha sido
comprometido (por uno de los anteriores métodos o de alguna otra forma), puede
instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las
puertas traseras también pueden instalarse previamente al software malicioso para
permitir la entrada de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una
computadora, intentando permanecer ocultos ante una posible inspección. Para instalar
puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores
preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes,
pero no ha podido comprobarse con seguridad.10

Drive-by Downloads

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a
profundidad pueden contener los llamados drive by downloads, que son sitios que
instalan spyware o códigos que dan información de los equipos sin que el usuario se
percate. 11

A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en


un artículo, "El fantasma en la computadora". 12 Por ello, se están realizando esfuerzos
para identificar las páginas que pudieran ser maliciosas.

El término puede referirse a las descargas de algún tipo de malware que se efectúa sin
consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje
de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje
de error. Sin ser su verdadera intención, el usuario consiente la descarga de software
indeseable o de malware, y estas vulnerabilidades se aprovechan.

El proceso de ataque Drive-by Downloads se realiza de manera automatica mediante


herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada,
insertan un script malicioso dentro del código HTML del sitio violado. Cuando un
usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y
a continuación realizará una petición a un servidor (Hop Point), donde se solicitarán
nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna
vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en
cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el
servidor.

En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y


antimalware que contienen alertas que se muestran cuando se accede a una página web
dañada, aunque no siempre dan una total protección.

Rootkits

Artículo principal: Rootkit.

Las técnicas conocidas como rootkits modifican el sistema operativo de una


computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo,
los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado
por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas
por un atacante en un sistema Unix donde el atacante había obtenido acceso de
administrador (acceso root). Actualmente, el término es usado mas generalmente para
referirse a la ocultación de rutinas en un programa malicioso.

Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no
sólo para ocultarse. Un ejemplo de este comportamiento puede ser:

"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma


debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este
en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es
eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el
sistema deliberadamente."13

Uno de los rootkits más famosos fue el que la empresa Sony incluyó dentro de la
protección anticopia de algunos CD de música.14

Troyanos
Captura de pantalla del Troyano “Beast"

Artículo principal: Troyano.

El término troyano suele ser usado para designar a un malware que permite la
administración remota de una computadora, de forma oculta y sin el consentimiento de
su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido
entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como
algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software
malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más
programas indeseables o maliciosos. Los troyanos conocidos como droppers15 16 son
usados para empezar la propagación de un gusano inyectándolo dentro de la red local de
un usuario.

Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a
software deseable descargado de Internet. Cuando el usuario instala el software
esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de
manera legal pueden incluir unos términos de uso, en los que se explica de manera
imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin
entender.

Malware para obtener beneficios

Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran
creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la
mayor parte del malware ha sido creado con un fin económico o para obtener beneficios
en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido
monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas
en una fuente de ingresos.

Mostrar publicidad: Spyware, Adware y Hijacking

Artículo principal: Spyware.

Artículo principal: Adware.


Artículo principal: Hijacking.

Los programas spyware son creados para recopilar información sobre las actividades
realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones
interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario
y direcciones de e mail, a las que después se envía spam. La mayoría de los programas
spyware son instalados como troyanos junto a software deseable bajado de Internet.
Otros programas spyware recogen la información mediante cookies de terceros o barras
de herramientas instaladas en navegadores web. Los autores de spyware que intentan
actuar de manera legal se presentan abiertamente como empresas de publicidad e
incluyen unos términos de uso, en los que se explica de manera imprecisa el
comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva
en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad
aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas
shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad,
en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de
adware no debería ser considerado malware, pero muchas veces los términos de uso no
son completamente transparentes y ocultan lo que el programa realmente hace.

Los hijackers son programas que realizan cambios en la configuración del navegador
web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web
de publicidad o pornográficas, otros redireccionan los resultados de los buscadores
hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que
suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias
páginas web a otra página web, muchas veces una web falsa que imita a la verdadera.
Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de
Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y
datos personales mediante el secuestro de una sesión.

Robar información personal: Keyloggers y Stealers

Un ejemplo de cómo un hardware PS/2 keylogger está conectado.

Artículo principal: Keylogger.

Artículo principal: Stealer (informática).


Cuando un software produce pérdidas económicas para el usuario de un equipo, también
se clasifica como crimeware17 o software criminal, término dado por Peter Cassidy para
diferenciarlo de los otros tipos de software malicioso. Estos programas están
encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Los keyloggers y los stealers son programas maliciosos creados para robar información
sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su
uso o distribución en comunidades underground. La principal diferencia entre ellos es la
forma en la que recogen la información.

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un
posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el
keylogger guarda el número, posteriormente lo envía al autor del programa y este puede
hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en
el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge,
eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar
contraseñas de acceso pero también pueden ser usados para espiar conversaciones de
chat u otros fines.

Los stealers también roban información privada pero solo la que se encuentra guardada
en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si
tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de
mensajería instantánea, descifran esa información y la envían al creador.

Realizar llamadas telefónicas: Dialers

Artículo principal: Dialer.

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan
una llamada a un número de teléfono de tarificación especial, muchas veces
internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario
infectado. La forma más habitual de infección suele ser en páginas web que ofrecen
contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica.
Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de
material.

Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante


módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos: Botnets


Ciclo de spam
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): equipos infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.

Artículo principal: Botnet.

Las botnets son redes de computadoras infectadas, también llamadas "zombies", que
pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de
redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra
organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La
ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato,
que les protege de la persecución policial.

En una botnet cada computadora infectada por el malware se loguea en un canal de IRC
u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los
sistemas infectados simultáneamente. Las botnets también pueden ser usadas para
actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante
antivirus u otras medidas de seguridad.

Otros tipos: Rogue software y Ransomware

Artículo principal: Rogue software.

Los rogue software hacen creer al usuario que la computadora está infectada por algún
tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un
software inútil o a instalar un software malicioso que supuestamente elimina las
infecciones, pero el usuario no necesita ese software puesto que no está infectado.18

Los Ransomware
También llamados criptovirus o secuestradores, son programas que cifran los archivos
importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate"
para poder recibir la contraseña que permite recuperar los archivos.

InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas
variantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por el
troyano Ransom.ab, que con el pretexto de que se entró a páginas de pornografía
infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos19 ,
actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas
tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos
pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania,
España y Brasil los países más afectados ó la versión falsa del antivirus gratuito
"Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para
poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.20

Las memorias USB infectadas pueden dañar la computadora durante el arranque.

Originalmente las computadoras tenían que ser booteadas con un diskette, y hasta hace
poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto
significaba que un diskette contaminado podía dañar la computadora durante el
arranque, e igual se aplica a CD y memorias USB. Aunque eso es menos común ahora,
sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio
removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al
encender la computadora. Para solucionar este problema de seguridad basta con entrar
en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por


diseño, en el sentido que se les permite modificar las estructuras internas del sistema,
porque se les han concedido privilegios inadecuados de administrador o equivalente.
Esta es una decisión de la configuración por defecto, en los sistemas de Microsoft
Windows la configuración por defecto es sobre-privilegiar al usuario. Esta situación es
debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos
sistemas sobre la seguridad y porque las aplicaciones típicas fueron desarrollados sin
tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar
privilegios han aumentado, esta prioridad esta cambiando para el lanzamiento de
Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos
de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin
embargo, el Control de cuentas de usuario (UAC en inglés) de Windows Vista intenta
solucionar los problemas que tienen las aplicaciones no diseñadas para usuarios no
privilegiados a través de la virtualización, actuando como apoyo para resolver el
problema del acceso privilegiado inherente en las aplicaciones heredadas.

El malware, funcionando como código sobre-privilegiado, puede utilizar estos


privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas
operativos populares, y también muchas aplicaciones scripting permiten códigos con
muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código,
el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios
vulnerables al malware contenido en archivos adjuntos de e-mails, que pueden o no
estar disfrazados. Dada esta situación, se advierte a los usuarios de que abran solamente
archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas.
Es también común que los sistemas operativos sean diseñados de modo que reconozcan
dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos
de estos drivers pueden no ser muy confiables.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificacion de los virus informaticos, basada en el daño
que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se


copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el


contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan
mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la


ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
a estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.

mutar v. tr.
1 culto Alterar o transformar el aspecto, la naturaleza o el estado de una cosa.
2 Experimentar una célula una transformación genética o cromosómica.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,


combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus
presentados anteriormente visita software antivirus

Antivirus
Saltar a: navegación, búsqueda
En este artículo se detectaron los siguientes problemas:

 No tiene una redacción neutral.


 Carece de fuentes o referencias que aparezcan en una fuente acreditada.

Por favor, edítalo para mejorarlo, o debate en la discusión acerca de estos


problemas.
Estas deficiencias fueron encontradas el 30 de diciembre de 2011.

No debe confundirse con Antiviral.

Para un listado de programas antivirus, véase Anexo:Software antivirus.

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e


Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.

También podría gustarte