1. Un virus informático toma el control de un ordenador y se copia a sí mismo en otros programas y ordenadores para infectarlos sin que el usuario se dé cuenta.
2. Generalmente, los virus están diseñados para replicarse de forma masiva a través de redes, disquetes u otros medios con el objetivo de infectar la mayor cantidad de sistemas posible.
3. Eventualmente, los virus pueden dañar sistemas o borrar información cuando se activa su fase de ataque luego de replicarse ampliamente.
la unidad de s sesion edussssssssssssssscacio fisca
Cómo funcionan virus informáticos
1. 1. ¿Cómo funciona un virus informático?
2. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la
ejecución de aquello para lo que ha sido programado.
3. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien
sobre el mismo programa ya infectado o sobre otros todavía no contaminados,
siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la
amenaza que está creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la pantalla, disminución de la
velocidad de proceso del ordenador o pérdida total de la información contenida en su
equipo.
4. En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el
programa contaminado está en la memoria para su ejecución. Las vías por las que
puede producirse la infección de su sistema son disquetes, redes de ordenadores y
cualquier otro medio de transmisión de información. Los disquetes son por el
momento, el medio de contagio más extendido en nuestro país. Estos disquetes
contaminantes suelen contener programas de fácil y libre circulación y carecen de
toda garantía. Es el caso de los programas de dominio público, las copias ilegales de
los programas comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el
control del sistema, y a la vez que deja funcionar normalmente a los programas que
se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a
los programas.
5. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y
modificar determinadas variables del sistema que le permiten "hacerse un hueco" e
impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente".
Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos
virus a otros, para replicarse o atacar.
2. 6. La replicación, que es el mecanismo más característico y para muchos expertos
definitorio de la condición de virus, consiste básicamente en la producción por el
propio virus de una copia de sí mismo, que se situará en un archivo. El contagio de
otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto
más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un
mayor número de ordenadores antes de llamar la atención.
3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban
si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de
enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los
virus son diseñados con la intención de no ser descubiertos por el usuario y
generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del
ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de
información.
Bombas lógicas
Logic BombsUSBombas lógicasESlogische BombeDEBombes logiquesFRBombe
softwareITBombas lógicasBR
Febrero 2016
Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando
o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos
al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día
de San Valentín o en el aniversario de un evento importante: como la bomba lógica de
Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del
desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio
al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
3. Gusanos informáticos
Computer wormsUSGusanos informáticosESInformatische WürmerDEVer
informatiqueFRvermi informaticiITvermes informáticosBR
Febrero 2016
Gusanos
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes
utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como
un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es
un virus de red.
Funcionamiento de un gusano en la década de 1980
La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T.
Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de
una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos.
Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el
"gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado
rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el
ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la red:
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista de palabras
Se hizo pasar por un usuario de cada uno de los otros equipos
Creó un pequeño programa en el equipo para poder reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
Gusanos actuales
Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en
especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar
todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos
mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables
enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
4. ¿Cómo se dispersan los gusanos?
Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente
archivos que le llegan como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el
SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las
siguientes extensiones, en particular, tiene más posibilidades de estar infectados:
exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta
opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión diferente.
Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg.
El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de
infección de ellos es mínimo:
txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm
Es común escuchar que los archivos GIF o JPG contienen virus.
En realidad, cualquier tipo de archivo puede tener un código que porte un virus, pero primero
el sistema debe haber sido modificado por otro virus para interpretar el código que se
encuentra en los archivos.
Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el
caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y
analizar sistemáticamente cada adjunto antes de abrirlo.
A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de
archivos que pueden contener un virus:
Extensiones
386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB,
CLA, CLASS, CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT
DRV, DVB, DWG, EML, EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT,
INF, INI, JS, JSE, LNK, MDB, MHT, MHTM, MHTML, MPD, MPP, MPT, MSG, MSI,
MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PCI, PIF, PL, PPT, PWZ, POT,
PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, SMM, SYS, TAR.GZ, TD0,
TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE, VXD, WBK, WBT,
WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT,
TROYANOS
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que
se caracteriza por engañar a los usuarios disfrazándose de programas o archivos
5. legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de
infectar y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y
realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar
dependen de los privilegios del usuario que está siendo atacado y de las características del
troyano.
Troyano Los troyanos están compuestos por dos archivos: un cliente que es el que envía las
órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario
perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos
patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador,
se crean o borran archivos de forma automática, el ordenador funciona más lento de lo
normal, errores en el sistema operativo.
Ejemplos de troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher
MALWARE
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
Todos ellos conforman la fauna del malware en la actualidad 2013:
6. KEYLOGGER
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el
teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo
note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y,
en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto
al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger
se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también
herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de
la misma forma que los keyloggers.
Variantes de Keylogger
Aunque existe un amplio abanico de variedades de keyloggers, las dos categorías principales
son keyloggers con software y keyloggers con hardware. El más utilizado es el keylogger
con software, el cual forma parte de otros malware como troyanos o rootkits. Éste es el más
sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina
físicamente. Otro tipo de keylogger con software tiene la función de imitar una API del
sistema operativo del equipo infectado, permitiendo al keylogger guardar cada pulsación que
se haga.
PHISHING
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de
una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más
usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir
mas formatos pero en estos momentos solo mencionamos los más comunes;
- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos
personales.
7. - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor
suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo
claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas
personas están llamando en su nombre a los contribuyentes para pedirles datos, como su
cuenta corriente, que luego utilizan para hacerles cargos monetarios.
- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada
es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial.
Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen
ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto
por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de
recargas de móviles creada para robar datos bancarios.
EDGARDO JOSE CUELLO VILLALOBOS
http://megavirtual.galeon.com/index3.htm
http://es.ccm.net/contents/742-bombas-logicas
http://es.ccm.net/contents/755-gusanos-informaticos
http://www.seguridadpc.net/troyanos.htm
https://www.infospyware.com/articulos/que-son-los-malwares/
https://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/
http://seguridad.internautas.org/html/451.html