Está en la página 1de 14

Virus informáticos

Un virus informático es un programa o fragmento de código diseñado para


provocar daños en un equipo corrompiendo archivos del sistema, despilfarrando
recursos, destruyendo datos o alterando el funcionamiento normal de otra forma.

Los virus se diferencian de otros tipos de programa maligno en que se replican


automáticamente, es decir, son capaces de copiarse de un archivo o un PC a otro
sin el consentimiento del usuario.

Métodos de Infección de los virus

• Contaminación del sector de arranque (boot): El virus sustituye el sector


de booteo original del computador cambiando así la secuencia normal
de booteo. De esta manera, lo primero que se ejecuta al encender el
sistema es el código del virus, el cual queda residente en memoria y
luego carga el núcleo del sistema operativo. Las principales ventajas de
este tipo de infección son que, por un lado, es fácil de programar un
virus de estas características y, por otro lado, al quedar el virus por
debajo del sistema operativo tiene virtualmente un control total sobre las
acciones de este e incluso puede engañar más fácilmente a muchos
programas antivirus. Su principal desventaja es que son fácilmente
detectables y eliminables ya que basta con reinstalar nuevamente un
sector de arranque "bueno" para eliminar el virus.

• Contaminación del intérprete de comandos (shell): Este tipo de infección


es muy similar a la anterior, ya que el virus únicamente infecta un solo
programa del sistema operativo, el intérprete de comandos. La principal
ventaja de estos virus es que pueden "interceptar" todas las ordenes
que el usuario le da al sistema y en algunos casos (dependiendo de la
función del virus) solapar las acciones que se deben realizar con otras
acciones falsas introducidas por el mismo virus. Por ejemplo: Cuando el
usuario quiere ver el contenido de un directorio el virus se lo muestra,
pero lo que en realidad hace es borrar totalmente ese directorio. El
engaño pude llegar incluso hasta el punto de que durante toda le sesión
presente el virus muestre el contenido del directorio como si aun
existiese, aunque en realidad ya está borrado.
• Contaminación de propósito general: Este método de infección es uno
de los más usados, ya que los virus de este tipo contagian todos los
archivos ejecutables que encuentren en el sistema de archivos.
Independientemente de la acción destructiva que realizan, son
extremadamente difíciles de erradicar, ya cuando se los detecta
posiblemente ya hayan contaminado decenas o cientos de programas
del sistema, los cuales en muchos casos no se pueden recuperar e
incluso es posible que el virus haya contagiado algún otro sistema al
cual se llevó alguno de los programas infectados. Por lo general este
tipo de virus asegura su permanencia contagiando cierta cantidad de
archivos antes de iniciar sus acciones destructivas, con lo cual, al
momento de detectarlo, el virus puede haber infectado todo el sistema e
incluso otros sistemas. Una variante de este tipo de virus son los virus
de propósitos específicos (SPI) diseñados generalmente con fines de
competencia entre empresas de software o para castigar la piratería de
algún paquete de software en particular. Este tipo de virus solamente
ataca determinados programas o paquetes de software de determinadas
empresas y por lo general termina destruyéndolo o modificándolo para
que -en apariencia- funcione mal. Algunas variantes de estos virus
también contagian otros archivos ejecutables en general persiguiendo
dos fines fundamentales: Poder actuar en el futuro ante una
reinstalación del software que combaten y, por otro lado, la infección de
otros archivos en general desvía las sospechas sobre las verdaderas
intenciones del virus.

• Virus residentes en memoria: El ultimo tipo de infección son lo virus


residentes en memoria (MRI), los cuales, a diferencia de los anteriores
que solo actuaban mientras se ejecutaba el programa infectado, se
instalan en memoria y allí permanecen hasta que se apague el sistema.
Estando en memoria el virus puede realizar todas las acciones de
contagio y destrucción que desee en cualquier momento.

Tipos de virus

 Virus residentes: La característica principal de estos virus es que se ocultan


en la memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. La
mejor forma de prevenir y eliminar este tipo de virus es instalando un
antivirus en la computadora, analizando todos los discos que desee instalar,
y en caso de detectar el virus, eliminar la instalación lo antes posible.

 Virus de acción directa: Al contrario que los residentes, estos virus no


permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos. La mejor forma de prevenir y eliminar
este tipo de virus es instalando un antivirus en la computadora e instalar
programas en sitios de confianza.

 Virus de sobreescritura: Estos virus se caracterizan por destruir la


información contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles. La única forma para lidiar con este tipo de virus es
formatear el computador.

 Virus de boot (bot_kill) o de arranque: Los términos boot o sector de


arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda
la información esencial sobre las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta
ficheros, sino los discos que los contienen. Actúan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando
un ordenador se pone en marcha con un dispositivo de almacenamiento, el
virus de boot infectará a su vez el disco duro. Los virus de boot no pueden
afectar al ordenador mientras no se intente poner en marcha a este último
con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos
es proteger los dispositivos de almacenamiento contra escritura y no
arrancar nunca el ordenador con uno de estos dispositivos desconocido en
el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B,
AntiEXE. La mejor forma para lidiar con estos virus es formateando el
equipo.

 Virus de enlace o directorio: Los ficheros se ubican en determinadas


direcciones (compuestas básicamente por unidad de disco y directorio), que
el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los
virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa
(fichero con extensión EXE o COM) infectado por un virus de enlace, lo que
se hace en realidad es ejecutar el virus, ya que éste habrá modificado la
dirección donde se encontraba originalmente el programa, colocándose en
su lugar. Una vez producida la infección, resulta imposible localizar y
trabajar con los ficheros originales. Para protegerse de estos virus hay que
tener sistema antivirus y actualizarlo en lo posible, tener cuidado con los
programas y sitio web a la hora de instalar elementos al equipo.

 Virus cifrados: Más que un tipo de virus se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y
cuando ha finalizado, se vuelve a cifrar. Para lidiar con estos virus se
formatea el computador.

 Virus polimórficos: Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De
esta forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas
o firmas, por lo que suelen ser los virus más costosos de detectar.

 Virus multipartes: Virus muy avanzados, que pueden realizar múltiples


infecciones, combinando diferentes técnicas para ello. Su objetivo es
cualquier elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.

 Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con


extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos. Hay que tener programas antivirus
para evitar este tipo de virus y descargar solo en sitios de confianza para
protegerse.

 Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File


Allocation Table) es la sección de un disco utilizado para enlazar la
información contenida en éste. Se trata de un elemento fundamental en el
sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funcionamiento del
ordenador. Para protegerse hay que tener sistema antivirus.

Como protegerse de los virus

 Instalar en el computador un software Antivirus confiable.

 Actualice con frecuencia el software Antivirus (mínimo dos veces al mes).

 Analizar con el software Antivirus actualizado, cualquier correo electrónico


antes de abrirlo, así se sabrá quién es el remitente.

 Analizar siempre con el software Antivirus los archivos en disquete o Cd-


Rom antes de abrirlos o copiarlos a en el computador.

 No descargar, ni mucho menos ejecutar, archivos adjuntos (attachement) a


un mensaje de correo electrónico sin antes verificar con la persona que
supuestamente envió el mensaje, si efectivamente lo hizo.

 No ejecutar nunca un programa de procedencia desconocida, aun cuando


el software Antivirus indique que no está infectado. Dicho programa puede
contener un troyano o un sniffer que reenvíe a otra persona la clave de
acceso u otra información.

 Instalar los parches de actualización de software que publican las


compañías fabricantes para solucionar vulnerabilidades de los programas.
De esta manera se puede hacer frente a los efectos que puede provocar la
ejecución de archivos con códigos maliciosos.

 Tener cuidado con los mensajes alusivos a situaciones eróticas (versión


erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres
desnudas, fotos de artistas o deportistas famosos, etc.).
 Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya
extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.

 Cerciorarse que el archivo adjunto no tenga doble extensión. Por ejemplo:


“NombreArchivo.php.exe”.

 Evitar el intercambio por correo electrónico de archivos con chistes,


imágenes o fotografías.

 Visitar con cierta frecuencia sitios que ofrecan información sobre los últimos
virus aparecidos: (http://esp.sophos.com/, http://www.pandasoftware.es/,
http://www.deltaasesores.com/recu/RECVirus.html, etc).

 Hacer una copia de seguridad de los datos del computador con la


frecuencia que estime más conveniente. De esta forma, si se produce un
ataque vírico, es fácil recuperar copias seguras de todos los archivos.

 Suscribirse a un servicio de notificación por correo electrónico de nuevos


virus. Enterarse a tiempo de su existencia y de la forma como se comportan
es uno de los modos más efectivos de evitar un contagio
(http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).

 Si el computador tiene comportamientos extraños y usted sospecha que ha


sido infectado por un Virus, visite los sitios Web de los fabricantes de
software Antivirus y busque información sobre los nuevos Virus;
generalmente, allí se indica como desinfectar el computador.

 La mayoría de las aplicaciones que aceptan código de macro tienen valores


de seguridad que se pueden configurar. Si usted usa Internet Explorer,
escoja Herramientas/Opciones de Internet, pulse la pestaña de “seguridad”
y entonces seleccione la “zona de Internet”. Pulse el botón de “nivel de
seguridad” para examinar las opciones de seguridad, o pulse el botón de
“nivel prefijado” para asegurar que el nivel de seguridad esté puesto en
mediano. Para encontrar los valores de seguridad de Netscape Navigator,
escoja editar/preferencias, y seleccione “Avanzado” en la ventana de
Categoría. No olvidar los valores de seguridad de macro de la aplicación.
En Word, Excel o Outlook 2000, escoja herramientas/macro/seguridad y
asegúrese de que su valor esté en “mediano” o “alto”.

 No comparta los disquetes. Incluso un amigo bien intencionado puede, sin


saberlo, contagiarlo con un virus, un caballo troyano o un gusano. Etiquete
sus discos flexibles claramente para que distinga los suyos y no los preste.
Si un amigo le presta un disquete que no es suyo, sugiérale un método
alternativo para compartir archivos.

 Cuando no entienda algún término utilizado por los expertos en Virus,


acuda a los sitios de fabricantes de software Antivirus donde podrá
encontrar glosarios de las palabras utilizadas en este sector de la industria
informática.

 Desconfiar de mensajes de correo electrónico no solicitados que le ofrecen


la oportunidad de descargar software para intercambiar música, programas
antivirus o fotografías.

 No hacer caso a los mensajes tipo cadena que ofrecen instrucciones para
borrar un archivo de su computador argumentando que se trata de un
peligroso virus que se activará dentro de muy pocos días. Generalmente, el
supuesto archivo infectado no es un virus sino un archivo del sistema
operativo.

 Nunca aceptar asesoría no solicitada para desinfectar el computador de


algún peligroso virus. Si alguien le advierte que su computador está
infectado, actualice su programa Antivirus y realice una revisión de todos
los archivos del computador.

 Desconfiar de las Páginas Web desconocidas dónde podrá encontrar


software gratuito o promociones de artículos con precios increíblemente
bajos.

Antivirus
Es un software creado específicamente para ayudar a detectar, evitar y eliminar
malware (software malicioso).

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y


eliminar virus de una computadora. Una vez instalados, la mayoría del software
antivirus se ejecuta automáticamente en segundo plano para brindar protección en
tiempo real contra ataques de virus.

Tener un antivirus es necesario para tener la información en el equipo a salvo a


pesar de que el mismo no pueda lidiar con todos los virus informáticos, ya que es
mejor estar preparado para cualquier imprevisto en lugar de descuidarse y
terminar pagando las consecuencias.

Algunos ejemplos de antivirus son: AVG Antivirus, Quijo 360 Technology, ESET
NOD32, McAfee y Panda Internet Security.

Malware

Malware o “software malicioso” es un término amplio que describe cualquier


programa o código malicioso que es dañino para los sistemas.

El malware hostil, intrusivo e intencionadamente desagradable intenta invadir,


dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y
dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de
un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.

La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el


malware no puede dañar el hardware de los sistemas o el equipo de red con una
excepción que se conozca, sí puede robar, cifrar o borrar sus datos, alterar o
secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador
sin su conocimiento o permiso.
Un malware por lo general infecta un equipo engañando a los usuarios para que
hagan clic y/o instalen un programa que no deberían instalar desde Internet. Al
hacer clic o la instalación, el código malicioso ejecuta acciones que el usuario no
anticipa o no tiene la intención de hacer, las cuales podrían incluir:

 Autorreplicación en diferentes partes del sistema de archivos.

 Instalación de aplicaciones que capturan las pulsaciones de teclas o


recursos del sistema de control; a menudo se ejecutan sin que el usuario
sepa y reducen considerablemente la velocidad del sistema.

 Bloqueo del acceso a archivos, programas o incluso del sistema, y a veces


obliga al usuario a pagar para recuperar el acceso.

 Bombardeo de anuncios en un navegador o en el escritorio.

 Echar a perder componentes esenciales del sistema y dejar inoperable un


dispositivo.

Tipos de malware

 Virus: Los virus son el malware más antiguo que existe. Estas piezas de
software se centran en sustituir parte del código fuente de los ejecutables
del sistema de manera que en los casos más agresivos los archivos quedan
completamente destruidos y en los menos agresivos simplemente resultan
una molestia para los usuarios (mostrando mensajes de error o generando
carga de procesador y tráfico inútil, por ejemplo). Un virus informático se
esparce utilizando un almacenamiento USB compartido o un email con un
archivo ejecutable. En cualquier caso, una vez dentro, la gravedad de la
infección dependerá del código que lo componga, el virus informático puede
generar daños leves o inutilizar completamente un ordenador o una
organización.
 Gusanos: La principal característica del gusano es la capacidad de
duplicarse a sí mismo. Los gusanos, a diferencia de los virus, son capaces
de infectar varios ordenadores automáticamente sin la necesidad de la
intervención de una persona. Los gusanos residen principalmente en la
memoria del sistema y su principal función es generar problemas de red a
diferencia del virus, cuya función se basa en la corrupción de archivos. Los
gusanos suelen utilizar varios protocolos para distribuirse de forma
automática por la red sin necesidad de que exista intervención por parte del
usuario. Los gusanos pertenecen a una categoría de malware
autorreplicante que puede buscar computadoras en una red de área local
(LAN) y redes inalámbricas. El objetivo principal de los gusanos es entregar
un payload malicioso o realizar una tarea programada. Los ejemplos
comunes de estas tareas incluyen eliminar archivos y robar información. Un
punto de ataque común para los gusanos son las vulnerabilidades que
existen en los sistemas operativos.

 Troyanos: Los troyanos son actualmente las piezas de malware más


peligrosas y habituales. Los troyanos son principalmente herramientas de
control remoto de sistemas. Cuando un usuario se infecta por un troyano, el
pirata informático detrás de él puede tener acceso a los diferentes recursos
del sistema tales como archivos, webcam, micrófono, teclado, pantalla, etc.
El troyano normalmente se hace pasar por un programa inofensivo para el
usuario de tal forma que pueda ingresar al sistema para infectarlo de forma
inofensiva con el fin de robar datos, alterar archivos sin el consentimiento
del usuario como la eliminación o modificación de datos importantes.

 Spyware: El spyware es un tipo de malware diseñado específicamente para


espiar a los usuarios. Estos programas por lo general se centran en robar
diferentes datos de los usuarios como historiales de navegación, cookies,
usuarios, contraseñas y demás información personal que posteriormente es
utilizada por los piratas informáticos para acceder a diferentes cuentas de
las víctimas y suplantar su identidad o llevar a cabo otras tareas. El
spyware es un programa que se cuela en el sistema cuando descargamos
archivos de Internet o de redes peer-to-peer (P2P), ya sea para la
instalación de software libre o, en ocasiones, simplemente cuando se
visitan sitios web poco fiables. Además de recopilar información sobre la
víctima puede tomar el control de ciertas funciones del sistema, lo que
aprovecha para mostrar anuncios, redirigir a páginas web no seguras o
llevar a cabo otras tareas encaminadas a molestar al usuario.
 Adware: se trata de un software que secuestra el navegador u otras partes
del sistema para inundarlo con anuncios no deseados. La función principal
del adware es mostrar publicidad intrusiva a los usuarios. Esta publicidad
generalmente genera un beneficio al pirata informático que lo distribuye y
suele ser especialmente molesta para los usuarios. De igual forma, el
consumo de datos por las aplicaciones de adware se dispara llegando a
ralentizar notablemente el sistema. El adware también suele modificar las
DNS del sistema así como el archivo host redirigiendo a los usuarios que
intentan navegar por internet a multitud de páginas web publicitarias y
muestran pop-ups o ventanas emergentes al navegar por internet. Su
función no es maliciosa ya que generalmente no roba datos ni daña el
sistema, aunque sí que son muy molestos.

 Ransomware: El ransomware es un nuevo tipo de malware que está


creciendo exponencialmente. Este malware se centra en secuestrar los
datos de los usuarios y pedir un rescate por ellos a las víctimas. En algunos
casos simplemente es una aplicación maliciosa que intenta engañar a los
usuarios para que hagan un pago por liberar el ordenador, sin embargo, en
los últimos meses han aparecido nuevos modelos ransomware que cifran
realmente los datos del usuario y la única opción de liberarlos es pagar una
considerable cantidad de dinero para obtener la clave de descifrado para
poder recuperar los datos. Sin duda este es uno de los malwares más
peligrosos de los últimos tiempos y su crecimiento, así como la llegada a los
dispositivos móviles, es digno de preocupación. El ransomware se propaga
al ingresar al correo electrónico, al descargar elementos desde sitios
fraudulentos y por vulnerabilidades de los sistemas operativos o de la red
para encripta, cifra o bloquea los datos de los servidores o computadores
de las víctimas para luego solicitar dinero en Bitcoin u otras criptomonedas.

 Exploit: Programa o código que se aprovecha de un agujero de seguridad


(vulnerabilidad) en una aplicación o sistema, de forma que un atacante
podría usarla en su beneficio. Esta técnica es usada por los troyanos para
tener mayor facilidad para acceder al equipo de un tercero para robar su
información, estas debilidades en el sistema pueden ser causadas por la
red o la modificación de los servidores.

 Rouge: Son los falsos programas de seguridad que no son realmente lo


que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar
falsas infecciones, cuando el usuario instala estos programas, su sistema
es infectado. Estos falsos Antivirus y Antispyware están diseñados para
mostrar un resultado predeterminado (siempre de infección) y no hacen
ningún tipo de escaneo real en el sistema al igual que no eliminaran
ninguna infección que podamos tener. Su utilidad consiste en vender la
mayor cantidad de copias de sus falsos productos que sea posibles hasta
que los descubran y tengan que volver a rediseñar sus sitios con otros
nombres para estos y para sus programas.

Clasificación de conceptos

Rootkit malware

Gusano malware

Troyano malware

Keylogger malware

Zombie malware

Spyware malware

Ransomware malware

Adware malware

Rogué malware

Cookies
Una cookie es un paquete de datos que un navegador web almacena de forma
automática en el ordenador de un usuario cuando esta visita una página web. La
cookie es enviada desde el servidor al visitante de la página web. Posteriormente,
cada vez que el usuario visite esa misma página web o alguna otra del mismo
dominio, la cookie será leída por el navegador web, sin ser modificada, y devuelta
al servidor web.

Por tanto, una cookie son sólo datos que se almacenan en el ordenador del
usuario. Pero como el almacenamiento se realiza por orden del servidor web,
siempre ha existido el miedo de que se pudiera hacer algo malicioso. Sin
embargo, las cookies no son software, tampoco son fragmentos de código, son
simplemente datos. Por tanto, en principio las cookies no pueden transmitir y
ejecutar virus, ni instalar malware como troyanos o programas de espionaje.

Sin embargo, las cookies sí que pueden ser utilizadas para realizar un seguimiento
de la actividad de un usuario en la Web.

Ventana emergente

Un pop-up, también conocido como ventana emergente o ventana pop-up, es


aquel contenido que aparece de forma repentina en un navegador web o en la
pantalla del ordenador. Una nueva ventana que se abre frente al usuario para
mostrarte un contenido complementario, que pueda ser de interés o que
simplemente busque reflejar publicidad sobre una marca o negocio.

Qué tipo de software es Saas

es un modelo de distribución de software donde el soporte lógico y los datos que


maneja se alojan en servidores de una compañía de tecnologías de información y
comunicación (TIC), a los que se accede vía Internet desde un cliente.

Es software libre (correo electrónico y calendarios) y software propietario


(Microsoft office 365).

Administrador de tareas
Sirve para observar el rendimiento de los programas del equipo y del mismo pc en
caso de que este lento debido al alto consumo de RAM o CPU, los procesos que
está realizando en el sistema y finalizar los programas que presentan problemas.

Acedemos al administrador de tareas con la siguiente combinación de teclas


control, alt y suprimir.

GMS y CDMA

Son sistemas asíncronos y síncronos

También podría gustarte