Está en la página 1de 27

DE ACUERDO A LA FORMA COMO ACTÚAN O MÉTODOS

DE PROPAGACIÓN:
1.- GUSANOS. - Son programas que se reproducen a sí mismos y
no requieren de un programa o archivo anfitrión. Porque se
replica, este tipo de intruso puede disminuir la capacidad de
memoria principal o de un disco; puede hacer más lento el
procesamiento de datos. Algunos expertos no lo clasifican como
virus porque no destruyen archivos y por que no requieren
anfitrión alguno para propagarse. Afectan los sistemas
conectados en redes.
DE ACUERDO A LA FORMA COMO ACTÚAN O MÉTODOS
DE PROPAGACIÓN:
2.- BOMBAS DE TIEMPO. - Son virus programados para entrar
en acción en un momento predeterminado, una hora o fecha en
particular. Se ocultan en la memoria de la computadora o en
discos, en archivos con programas ejecutables con las
extensiones .EXE y .COM. Cuando llega el momento apropiado,
“explotan”, exhibiendo un mensaje o haciendo el daño para el
cual fueron programados. Se activan cuando se ejecuta el
programa que lo contiene.
DE ACUERDO A LA FORMA COMO ACTÚAN O MÉTODOS
DE PROPAGACIÓN:
3.- CABALLOS DE TROYA. - Son virus que requieren ser copiados e
instalados manualmente en la computadora que será infectada,
destruyéndola información que esté en disco. Se introducen al sistema
bajo una apariencia totalmente diferente a la de su objetivo final, como
el Caballo de Troya original. Al cabo de algún tiempo se activan y
muestran sus verdaderas intenciones. Por ejemplo, un programa
“disfrazado” puede estar presentándole al usuario unas gráficas
bonitas en pantalla y por otro lado está destruyendo el contenido de
algún archivo o está reformateando el disco duro.
DE ACUERDO A LA FORMA COMO ACTÚAN O MÉTODOS
DE PROPAGACIÓN:
4.- VIRUS DE OCULTAMIENTO O STEALTH (Fantasmas). -
Son virus que tratan de camuflarse para evitar ser detectados y
eliminados. Entre los mecanismos que estos virus usan para
lograr su objetivo se encuentran: ocultamiento de ciertos
archivos y directorios, ocultamiento del mismo virus en la
memoria, y ocultamiento del tamaño real en bytes o kilobytes de
los archivos infectados.
DE ACUERDO A LA FORMA COMO ACTÚAN O MÉTODOS
DE PROPAGACIÓN:
5.- VIRUS POLIMÓRFICOS. - Se cambia a sí mismo cada
vez que se propaga, por lo cual, al intentar identificarlo
buscando una secuencia de bytes que lo caractericen, no se
lo encuentra. Cambia su contenido en forma aleatoria y
dificulta su identificación.
DE ACUERDO A LA FORMA COMO ACTÚAN O MÉTODOS
DE PROPAGACIÓN:
6.- RETRO VIRUS. - Son los virus que atacan directamente
al antivirus que está en la computadora. Generalmente lo
que hace es que busca las tablas de las definiciones de virus
del antivirus y las destruye.
DE ACUERDO A LA FORMA COMO ACTÚAN O MÉTODOS
DE PROPAGACIÓN:
7.- VIRUS BACKDOORS. - Son también conocidos como
herramientas de administración remotas ocultas. Son
programas que permiten controlar remotamente la
computadora infectada. Generalmente son distribuidos
como troyanos.
DE ACUERDO A LA FORMA COMO ACTÚAN O MÉTODOS
DE PROPAGACIÓN:
8.- VIRUS FALSOS O HOAX. - Se trata de las cadenas de
e-mails que generalmente anuncian la amenaza de algún
virus “peligrosísimo” (que nunca existe, por supuesto) y que
por temor, o con la intención de prevenir a otros, se envían
y re-envían incesantemente. Esto produce un estado de
pánico sin sentido y genera un molesto tráfico de
información innecesaria.
Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador
permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el
ratón.
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza
a sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
1.- AÑADIDURA O EMPALME
Un virus usa el sistema de infección por añadidura cuando
agrega el código vírico al final de los archivos ejecutables. Los
archivos ejecutables anfitriones son modificados para que,
cuando se ejecuten, el control del programa se pase primero al
código vírico añadido. Esto permite que el virus ejecute sus
tareas específicas y luego entregue el control al programa. Esto
genera un incremento en el tamaño del archivo lo que permite
su fácil detección.
2.- INSERCIÓN
Un virus usa el sistema de infección por inserción cuando copia
su código directamente dentro de archivos ejecutables, en vez de
añadirse al final de los archivos anfitriones. Copian su código de
programa dentro de un código no utilizado o en sectores
marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para
esto se requieren técnicas muy avanzadas de programación, por
lo que no es muy utilizado este método.
3.- REORIENTACIÓN
Es una variante del anterior. Se introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como
defectuosas y en los archivos se implantan pequeños trozos de
código que llaman al código principal al ejecutarse el archivo. La
principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla, ya que basta
con reescribir los sectores marcados como defectuosos.
4.- POLIMORFISMO
Este es el método mas avanzado de contagio. La técnica consiste en
insertar el código del virus en un archivo ejecutable, pero para evitar el
aumento de tamaño del archivo infectado, el virus compacta parte de
su código y del código del archivo anfitrión, de manera que la suma de
ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus
descompactando en memoria las porciones necesarias. Una variante
de esta técnica permite usar métodos de encriptación dinámicos para
evitar ser detectados por los antivirus.
5.- SUSTITUCIÓN
Es el método mas tosco. Consiste en sustituir el código
original del archivo por el del virus. Al ejecutar el archivo
deseado, lo único que se ejecuta es el virus, para disimular
este proceder reporta algún tipo de error con el archivo de
forma que creamos que el problema es del archivo.
Apoyados en la capacidad de evolución dada por sus
programadores, los nuevos virus nacen con el
conocimiento de las técnicas utilizadas por las
herramientas antivirus actuales y sabiendo cuales son
sus puntos débiles. En base a ello utilizan técnicas cada
vez más complejas para ocultarse y evitar ser
detectados. Algunos de los métodos de ocultación más
utilizados son los siguientes:
1.- STEALTH (OCULTAMIENTO)
El ocultamiento o stealth consiste en esconder los signos visibles de la
infección que puedan delatar la presencia del virus en el sistema. Se
trata de evitar todos los síntomas que indican la presencia de un virus.
El signo fundamental de infección es no obstante la modificación del
fichero infectado. Una técnica de camuflaje usada por un virus
residente puede ser la siguiente:
• Interceptar el servicio de lectura de ficheros.
• Cuando un programa desea analizar un fichero infectado, se le
devuelve el contenido original del mismo antes de la infección.
2.- TUNNELING (SOBREPASAMIENTO)
El sobrepasamiento o tunneling consiste en acceder directamente a los
servicios del sistema a través de sus direcciones originales, sin pasar
por el control de otros programas residentes, incluyendo el propio
sistema operativo o cualquier buscador o vacuna residente.
Requiere una programación compleja, hay que colocar el procesador
en modo paso a paso. En este modo de funcionamiento, tras ejecutarse
cada instrucción se produce la interrupción 1. Se coloca una ISR
(Interrupt Service Routine) para dicha interrupción y se ejecutan
instrucciones comprobando cada vez si se ha llegado a donde se quería
hasta recorrer toda la cadena de ISRs que halla colocando el parche al
final de la cadena.
3.- ARMOURING O ANTIDEBUGGERS
Un debugger es un programa que permite descompilar
programas ejecutables y mostrar parte de su código en
lenguaje original. Algunos virus utilizan diversas técnicas
para evitar ser desensamblados y así impedir su análisis
para la fabricación del antivirus correspondiente.
4.- POLIMORFISMO O AUTOMUTACIÓN
Es una técnica que consiste en cambiar el método de encriptación de
generación en generación, es decir, que entre distintos ejemplares del
mismo virus no existen coincidencias ni siquiera en la parte del virus
que se encarga del descifrado del resto del virus. Esto obliga a los
antivirus a usar técnicas heurísticas ya que como el virus cambia en
cada infección es imposible localizarlo buscándolo por cadenas de
código. Esto se consigue utilizando un algoritmo de encriptación que
pone las cosas muy difíciles a los antivirus. No obstante no se puede
codificar todo el código del virus, siempre debe quedar una parte sin
mutar que toma el control y esa es la parte más vulnerable al antivirus.
La forma más utilizada para la codificación es la operación lógica XOR.
Esto es debido que esta operación es reversible
7 XOR 9 = 14
14 XOR 9 = 7
En este caso la clave es el número 9, pero utilizando una clave distinta
en cada infección se obtiene una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un numero fijo a
cada byte del código vírico.
5.- TSR
Los programas residentes en memoria (TSR) permanecen
alojados en esta durante toda su ejecución.
Los virus utilizan esta técnica para mantener el control
sobre todas las actividades del sistema y contaminar todo lo
que encuentren a su paso. El virus permanece en memoria
mientras la computadora permanezca encendido. Por eso
una de las primeras cosas que hace al llegar a la memoria es
contaminar los archivos de arranque del sistema para
asegurarse de que cuando se vuelva a arrancar la
computadora volverá a ser cargado en memoria.
Virus informáticos
Consejos para evitar el malware y los virus informáticos

1. No descargar archivos de sitios de dudosa


reputación.
2. Mantener los programas y el sistema operativo
actualizados.
3. No confiar en emails con programas o archivos
ejecutables adjuntos
4. Cuando se reciben archivos adjuntos, prestar
especial atención a su extensión.
Virus informáticos
Consejos para evitar el malware y los virus informáticos

5. Evitar el software ilegal y pirata, ya que puede


contener malware.
6. Contar con un software antivirus con capacidad
proactiva de detección.
7. En caso de recibir archivos o enlaces no esperados
en programas de mensajería, preguntar si la
persona lo ha enviado, ya que su sistema puede
estar infectado y propagando malware.
Virus informáticos
Consejos para evitar el malware y los virus informáticos

8. Tener cuidado cuando se descargan archivos de


redes P2P, ya que nada asegura que lo que se
descarga sea lo que dice ser.
9. Prestar atención cuando se navega por Internet,
evitando aceptar la descarga de archivos de origen
dudoso o que ofrecen soluciones de seguridad
falsas.
Virus informáticos
Consejos prácticos para evitar el malware y los virus informáti

· Cuidado con los archivos VBS


No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje
que permite ejecutar rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una persona confiable y que haya
indicado previamente sobre el envío.
· No esconder extensiones de archivos tipos de programa
conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la
extensión de archivos conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de virus y hackers para
disfrazar programas maliciosos como si fueran otra extensión de archivo. Por
eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse
cuenta ejecutan el archivo malicioso.
Virus informáticos
Consejos prácticos para evitar el malware y los virus informáti

· Configurar la seguridad de Internet Explorer como


mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Después elegir
la zona correspondiente (en este caso Internet) y un clic en el
botón Nivel Personalizado: allí hay que seleccionar
Configuración Media o Alta, según el riesgo que sienta el
usuario en ese momento. Aceptar y listo.

· Instalar un buen firewall


Otra opción muy recomendable para aumentar la seguridad.
Puede bajarse alguno gratuito o configurar el del sistema
operativo (especialmente si se cuenta con Windows XP
Virus informáticos
Consejos prácticos para evitar el malware y los virus informáti

· Hacer copias de seguridad


Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen sitios
muy fáciles de usar para guardar lejos de la PC la información más importante y que puede
devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o
carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

· Actualizar el sistema operativo


Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece
periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para
buscarlas, se puede configurar Windows para que las descargue en forma automática.

También podría gustarte