Puede sonar extraño, el virus informático es una maravilla de la era de la información. Por un lado, virus nos muestran cuán vulnerables somos--un virus correctamente diseñado puede tener un efecto devastador, interrumpir la productividad y haciendo miles de millones de dólares en daños y perjuicios. Por otro lado, nos muestran cómo sofisticados y se han convertido en seres humanos interconectados
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Yarilis castillo
1. ¿Cómo funciona un virus informático?
Puede sonar extraño, el virus informático es una maravilla de la era de la información. Por
un lado, virus nos muestran cuán vulnerables somos--un virus correctamente diseñado
puede tener un efecto devastador, interrumpir la productividad y haciendo miles de
millones de dólares en daños y perjuicios. Por otro lado, nos muestran cómo sofisticados y
se han convertido en seres humanos interconectados.
Por ejemplo, los expertos estiman que el Gusano Mydoom infectados aproximadamente un
trimestre-millones de computadoras en un solo día en enero de 2004. En marzo de 1999, el
virus Melissa fue tan poderosa que obligó a Microsoft y un número de otras empresas muy
grandes para desactivar completamente su sistemas de correo electrónico hasta que el virus
podría ser contenido. El virus ILOVEYOU en 2000 tuvo un efecto igualmente devastador.
En enero de 2007, un gusano llamado tormenta apareció--de octubre, los expertos creían
hasta 50 millones de computadoras infectadas. Que es bastante impresionante teniendo en
cuenta que muchos virus son increíblemente simple.
Cuando escuchas las noticias, te enteró de muchas formas diferentes de infección
electrónica. Las más comunes son:
Virus - Un virus es una pequeña pieza de software que piggybacks en
programas reales. Por ejemplo, un virus puede adjuntar sí a un programa como
un programa de hoja de cálculo. Cada vez la hoja de cálculo programa se
ejecuta, las ejecuciones de virus, demasiado, y tiene la posibilidad de
reproducir (por asociar a otros programas) o causar estragos.
Virus de correo electrónico -Viaja de un virus de correo electrónico como archivo
adjunto a mensajes de correo electrónicoy por lo general se replica por automáticamente
correo propio a decenas de personas en la libreta de direcciones de correo electrónico de la
víctima. Algunos virus de correo electrónico aún no requieren un doble clic--lanzan al ver el
mensaje infectado en el panel de vista previa de su software de correo electrónico [Fuente:
Johnson]. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El
2. Un virus es unmalwareque tiene porobjetivoalterarel funcionamientonormal del ordenador,
sinel permisooel conocimientodel usuario.Losvirus,habitualmente,reemplazan archivos
ejecutables porotrosinfectadosconel códigode este.Losviruspuedendestruir,de manera
intencionada,los datosalmacenadosenunacomputadora,aunque tambiénexistenotrosmás
inofensivos,que soloproducenmolestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (palead) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si
puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado
Reader (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Víctor Vyssotsky, Robert Morris Sr. y Doug McElroy, investigadores de Bell Lobs
(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor)
desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Ward) que
consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego
(arena).1
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
3. Time Bomba o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".
Lombrices, Word o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o Word. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviándose a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
4. comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus,
ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hackers
Los hackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi
siempre con fines criminales.
5. Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo.
Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la
famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que
tienen acceso a internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc. Hay
virus que pueden estar atacando y perjudicando la performance de estos dispositivos en
cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en
seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con
acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a
estos nuevos medios de acceso a internet. También se vio recientemente que los virus
pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS
de Apple, que traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él
elimine algunos archivos contenidos en el iPod).
Los más terribles: Los virus informáticos más famosos de la historia
El primero: Cuál fue el primer virus informático?
Bomba lógica
Descripción gráfica de una bomba lógica (Informática)
6. Una bomba lógica es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones reprogramadas,
en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede
ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la
compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos,
frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo
predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus
o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan
sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April pools’ Day
(‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que
se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y
desconocida al usuario del software. Por ejemplo los programas demos, que desactivan
cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas
lógicas.
Un gusano informático (también llamado Ibor por su apócope en inglés, "I" de Internet,
Word de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los Works o gusanos informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P, entre
Los troyanos se concibieron como una herramienta para causar el mayor daño
posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta
tendencia ha cambiado hacia el robo de datos bancarios o información personal.1
7. Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los
servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al
Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de
manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en
Canadá.4
De acuerdo con un estudio de la empresa responsable del software de seguridad
BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo,
representan el 83 % del malware detectado».5
La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:6
Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.
Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y
realizar diferentes acciones sin necesitar permiso.7 Las acciones que el individuo puede
realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el
ordenador remoto y de las características del troyano.[cita requerida]
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de
denegación de servicio o envío de spa).
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad...
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
8. Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco
Keylogger
Una base de datosde un keyloggertiposoftware.
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador
de teclas') es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que
se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado).
Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a través de un troyano o como parte de un
virus informático o gusano informático. Incluso puede alterar las búsquedas en
Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele
descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado
virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las
aplicaciones más nuevas también registran screenshots (capturas de pantalla) al
realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto
es formatear la PC..
Índice Historia del phishing
Origen del término
El término phishing proviene de la palabra inglesa "fichingo" (pesca), haciendo alusión al
intento de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le llama
phisher.3 También se dice que el término phishing es la contracción de pastor harvesting
9. fichingo (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo
retroactivo, dado que la escritura pH es comúnmente utilizada por hackers para sustituir la
f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.4
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de
noticias de hackers alt.2600,5 aunque es posible que el término ya hubiera aparecido
anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.6 El
término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de
AOL.
Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener
cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito
válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL
podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso
fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener
cuentas legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la comunidad de bares que
intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y
enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de
modo que diera información confidencial,7 el mensaje podía contener textos como
"verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba
su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para
varios propósitos criminales, incluyendo el spa. Tanto el phishing como el warezing en
AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.