2. Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del sistema con la intención de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente por
ser molestos, mientras que otros pueden dañar tu hardware, software o
archivos.
¿Que es un virus informático?
3. Métodos de infección
Hay muchas formas con las que un computador puede exponerse o
infectarse con virus. Veamos algunas de ellas:
•Mensajes dejados en redes sociales como Twitter o Facebook.
•Archivos adjuntos en los mensajes de correo electrónico.
•Sitios web sospechosos.
•Insertar USBs, DVDs o CDs con virus.
•Descarga de aplicaciones o programas de internet.
•Anuncios publicitarios falsos.
4. ¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a encender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
5. Es el usuario final el que contribuye a la propagación de las infecciones de virus
informáticos en los sistemas. (Intercambiando información: Memorias o
dispositivos de almacenamiento, Internet, correo electrónicos etc.)
Uno de los mecanismos más populares en que los virus se propagan en nuestros
días es mediante los cookis (archivos de información temporal de INTERNET que
se crean en nuestros discos duros como referencia de los sitios que se visitan).
Los cookis son instrucciones maliciosas por lo general se encuentran en los
siguientes sitios:
Sitios de Intercambio de información ilegal: centros de distribución de copias
pirateadas de archivos, páginas web que contienen información de series de
activaciones de software o mejor conocidas como Web Hacker´s Pages.
Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía
de cualquier tipo, sitios en donde se hacen citas.
6. Mediante mensajes de correo electrónico: muchos usuarios se infectan
mediante correos masivos(Spam, Email) que se envían a sus direcciones, por
remitentes desconocidos.
La mejor forma de controlar una infección es mediante la educación previa de
los usuarios del sistema. Es importante saber qué hacer en el momento justo
para frenar un avance que podría extenderse a mayores. Como toda instancia
de educación será necesario mantenerse actualizado e informado de los últimos
avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, etc.
Sitios de Descuento.
Sitios de Juegos: Juegos de cualquier tipo.
7. Formas clásicas de infección de los virus:
Añadidura o Empalme
El virus se agrega al final del archivo ejecutable a infectar, modificando las
estructuras de arranque del archivo anfitrión de manera que el control del
programa pase primero al virus cuando se quiera ejecutar el archivo.
Inserción
Los virus que utilizan el método de inserción buscan alojarse en zonas de código
no utilizadas en segmentos de datos dentro de los archivos que contagian, de
esta manera la longitud total del archivo no varía.
Reorientación
Este método es una variante interesante del anterior. Bajo este esquema se
introduce centrales de virus (los códigos principales del virus) en zonas físicas
de disco rígido marcadas como defectuosas o en archivos ocultos del sistema.
Estos códigos virales al ejecutarse implantan pequeños trozos de código en los
archivos ejecutables que infectan, que luego actúan como llamadores de las
centrales de virus.
8. Polimorfismo
Este es el método más avanzado de contagio logrado por los programadores de
virus. La técnica básica usada es la de inserción del código viral en un archivo
ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus
compacta parte de su código y del código del archivo anfitrión de manera que la
suma de ambos sea igual al tamaño original del archivo.
Sustitución
Usado con variantes por los Caballos de Troya, es quizás el método más
primitivo. Consiste en sustituir el código completo del archivo original por el
código del virus.
Tunneling
Es una técnica usada por programadores de virus y antivirus para evitar todas
las rutinas al servicio de una interrupción y tener así un control directo sobre
ésta. Requiere una programación compleja.
9. ¿Qué es un Gusano Informático?
Los "Gusanos Informáticos" son programas que realizan copias de
sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y
las redes informáticas, impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos.
Tiene la capacidad de propagarse sin la ayuda de una persona
10. ¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor
número de ordenadores posible. Para ello, crean copias de sí mismos
en el ordenador afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico, programas P2P o de
mensajería instantánea, entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el
archivo malicioso. Los temas más recurrentes son los relacionados con
el sexo, famosos, temas morbosos, temas de actualidad o software
pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas
señaladas como San Valentín, Navidades y Halloween, entre otras.
11. Evolución de los Gusano Informáticos e Internet
Los gusanos también se han adaptado a la nueva dinámica del malware.
Antes los creadores de malware buscaban fama y notoriedad, por lo que
diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores
en todo el mundo.
Sin embargo, actualmente los gusanos están más orientados a obtener beneficios
económicos. Se utilizan para crear grandes redes de bots que controlan miles
de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos
ordenadores, denominados zombies, instrucciones para enviar spam, lanzar
ataques de denegación de servicio o descargar archivos maliciosos, entre
otras acciones.
Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este
fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo
de gusanos en el escenario de malware actual.
12. Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo
sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta
de direcciones de tu programa de email. Entonces, el gusano se replica y se
envía a cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y así continuamente.
13. Debido a la naturaleza de copiado de un gusano informático y de su capacidad
de viajar a través de redes el resultado final, en la mayoría de los casos, es que
el gusano consume demasiada memoria de sistema (o anchura de banda de la
red), haciendo que los servidores y los ordenadores individuales dejen de
responder.
Algunos tipos de gusanos: