SlideShare una empresa de Scribd logo
1 de 14
¿ QUE ES UN VIRUS INFORMÁTICO ?
 Un virus informático es un programa, elaborado por una o varias
personas, en un lenguaje de programación cualquiera, cuyo propósito
es causar algún tipo de daño o problema al ordenador que lo aloja.


 Es bien conocido que los virus suelen ser creados por estudiantes
de informática, ansiosos en probar que son los mejores
programadores, con poca moral, pero también son fruto a veces de
las mismas empresas que fabrican los antivirus que manipulan al
mercado consumidor.

¿Qué tipo de efectos y daños producen los virus informáticos?
Medidas de prevención para evitar infecciones
Antivirus. Tipos principales

¿Qué es un virus informático? Peores que la gripe


En realidad, esta forma de referirse a ellos se debe a los paralelismos
existentes entre los virus biológicos y los informáticos en sus
mecanismos de propagación, generalmente a costa de los organismos
en que se introduce.


Los virus informáticos son programas, habitualmente ocultos dentro
de otro programa, correo electrónico, pagina web, fichero o volumen.
Se ejecutan automáticamente, haciendo copias de sí dentro de otros
programas a los que infectan. Esta capacidad de copiarse a sí mismos
genera un efecto de propagación exponencial, que además suele
conllevar la alteración del funcionamiento del equipo infectado.

      Daño Implícito: es el conjunto de todas las acciones dañinas
      para el sistema que el virus realiza para asegurar su accionar y
      propagación. Aquí se debe considerar el entorno en el que se
      desenvuelve el virus ya que el consumo de ciclos de reloj en un
      medio delicado (como un aparato biomédico) puede causar un
      gran daño.
      Daño Explícito: es el que produce la rutina de daño del virus.

Con respecto al modo y cantidad de daño, encontramos:

      Daños triviales: daños que no ocasionan ninguna pérdida grave
      de funcionalidad del sistema y que originan una pequeña
molestia al usuario. Deshacerse del virus implica,
generalmente, muy poco tiempo.
Daños menores: daños que ocasionan una pérdida de la
funcionalidad de las aplicaciones que poseemos. En el peor de
los casos se tendrá que reinstalar las aplicaciones afectadas.
Daños moderados: los daños que el virus provoca son formatear
el disco rígido o sobrescribir parte del mismo. Para solucionar
esto se deberá utilizar la última copia de seguridad que se ha
hecho y reinstalar el sistema operativo.
Daños mayores: algunos virus pueden, dada su alta velocidad de
infección y su alta capacidad de pasar desapercibidos, lograr
que el día que se detecta su presencia tener las copias de
seguridad también infectadas. Puede que se llegue a encontrar
una copia de seguridad no infectada, pero será tan antigua que
se haya perdido una gran cantidad de archivos que fueron
creados con posterioridad.
Daños severos: los daños severos son hechos cuando un virus
realiza cambios mínimos, graduales y progresivos. No se sabe
cuando los datos son correctos o han cambiado, pues no hay
unos indicios claros de cuando se ha infectado el sistema.
Daños ilimitados: el virus "abre puertas" del sistema a personas
no autorizadas. El daño no lo ocasiona el virus, sino esa tercera
persona que, gracias a él, puede entrar en el sistema.
                  Medidas de prevención Antivirus
A la hora de escoger antivirus puede aparecer la duda del
producto por el que decantarse. El problema más importante de
este tipo de software es que siempre va por detrás de su
objetivo, el virus informático.
Los factores más importantes a la hora de valorar un antivirus
son:
Capacidad de detección y desinfección: Es lógico. Un antivirus
será mejor cuanto más virus sea capaz de detectar y eliminar.
Es más peligroso pensar que no se tiene un virus que tener la
duda, por ello no hay nada peor que sentirse seguro con un
antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por
medio de sondeos del sistema en busca de "síntomas" clásicos
de infección como pueden ser fechas extrañas en ficheros,
programas residentes en memoria, configuración extraña del
sistema (como por ejemplo que Windows 95 tenga activado el
modo de compatibilidad MS-DOS), etc. El problema de la
heurística es que puede dar "falsos positivos" es decir, puede
dar por infectado un fichero que en realidad no lo está.
Velocidad: Hoy en día los discos duros son enormes, y si
pensamos en intranets y redes corporativas la cantidad de
datos a escanear puede ser colosal.
     Por lo tanto se valorará en un antivirus la capacidad de
     escanear rápidamente.
     Actualización: Cada día aparecen cientos de virus nuevos, para
     que un antivirus sea capaz de eliminar un virus es necesario
     que incluya la información del virus y su antídoto en las librerías
     o bases de datos víricas.
     La posibilidad de actualizar esas librerías (sobre todo a través
     de internet) es un factor fundamental.
     Servicio de atención: Una infección de un virus puede dar lugar
     a situaciones de pánico en algunos casos.
     El tener un servicio técnico al que poder recurrir es otro punto a
     favor.
     Recomendación: Hay algo que quizá sea un consejo
     fundamental.
     No se puede confiar plenamente en un antivirus.
     Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor
     forma de evitar una infección es la prevención, y en cualquier
     caso tener instalados dos antivirus en vez de uno.

Antivirus tipos importantes
      1.Norton Antivirus 2004
      Norton AntiVirus es la última herramienta de Symantec
      para protegerse de todo tipo de virus, applets Java,
      controles ActiveX y códigos maliciosos. Como la mayoría
      de los antivirus, el programa de Symantec protege la
      computadora mientras navega por Internet, obtiene
      información de disquetes, CD`s o de una red y comprueba
      los archivos adjuntos que se reciben por email.

     2.McAfee VirusScan 7
     McAfee VirusScan es una de las herramientas de
     seguridad más conocida por los usuarios de todo el
     mundo. Esta nueva versión protege a la PC de posibles
     infecciones a través del correo electrónico, de archivos
     descargados desde Internet y de ataques a partir de
     applets de java y controles ActiveX.
     Trae una nuevo motor de búsqueda y un potente filtro para
     Internet que permite bloquear el acceso a sitios Web no
     deseados. Incluye una función llamada "Safe & Sound" que
     automáticamente realiza copias de seguridad de los
     documentos mientras están abiertos.
3.F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de
virus más conocidos para Windows: F-PROT y AVP. Se
actualiza todos los días e incluye todo lo necesario para
proteger la PC contra los virus. Esta versión incluye un
buscador que funciona en segundo plano, buscadores
basados en reglas para detectar virus desconocidos y
muchas opciones más para automatizar la detección de
virus.

4.Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus
acciones y no en el código con el que fueron creados. La
versión de prueba caduca a los 30 días de uso.

5.Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento
más rápido que sus antecesores, con un alto nivel de
protección y un sistema heurístico avanzado para detectar
posibles nuevos virus todavía desconocidos. Trae la
tecnología SmartClean, que se encarga de reparar los
daños que en el sistema provocan algunos virus. Se
actualiza automáticamente.

6.Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa
española Panda. Detecta cualquier virus que se quiera
entrometer en la computadora desde Internet y lo hace
antes de que llegue a la PC. También impide que entren
virus por archivos adjuntos o mensajería instantánea.
Incluye un Firewall que detecta el movimiento de
cualquier hacker que quiera ingresar. Se actualiza todos
los días a través de Internet.

7.Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que
puedan permanecer en la memoria, en los archivos
comprimidos e incluso en los encriptados. También
protege a la computadora de cualquier mail ¿peligroso¿
que propicie el ataque de troyanos y gusanos.
Es compatible con los clientes de correo Outlook, Eudora y
Pegasus, entre otros. Se actualiza automáticamente a
través de Internet, en tanto y en cuanto el usuario lo
configure para tal función. Sirve para analizar la PC en
busca de algún virus pero también como escudo
permanente para evitar el ingreso de cualquier virus.

8.ETrust EZ Antivirus
Es una alternativa interesante frente a las populares
herramientas antivirus. ETrust EZ detecta numerosos tipos
de virus (incluyendo troyanos y gusanos) y una de sus
principales ventajas es el poco tamaño que ocupa en la
memoria del disco (menos de 4 MB). Puede ser
configurado para que actualice periódicamente la lista de
virus y para que revise la PC con la frecuencia que sea
conveniente para el usuario.
Una función interesante es el ¿Incremental Scaning¿, un
mecanismo con el cual un archivo no se vuelve a escanear
si no fue modificado desde la última vez que se revisó.
Esto elimina la engorrosa tarea de analizar todos los
archivos cada vez que se pasa el antivirus.

9.Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus
características disponibles sin restricciones, entre ellas
escaneos manuales (a pedido del usuario), por acceso
(para proteger contra la ejecución de programas no
deseados) y de emails entrantes y salientes. Los más
precavidos también pueden dejarlo en forma residente.
Tras su instalación se integra al menú del botón derecho
del Explorer. La actualización de este antivirus se realiza
online en forma manual, automática o programada. Se
puede utilizar sin cargo durante 90 días. Para continuar
usándolo después de este período hay que registrarse
como usuario, que no implica ningún costo. Viene en
Español.

10.AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en
este tipo de herramientas: protección de la PC contra
virus, detección de archivos infectados y escaneo de
mails. Permite realizar actualizaciones gratuitas y
        contiene una base de datos con los virus más importantes.
        Tiene las características ideales para un usuario medio ya
        que su interfaz es sencilla de usar y configurar. Esta es
        una versión gratuita pero existe una más potente -la Pro-
        con más funciones, pero primero hay que pagar.


¿Qué es un respaldo y para que sirve?

Sistemas de Respaldo o Backup (En éste caso usando el
paquete Amanda)




Las copias de seguridad o los respaldos o backups son archivos
que se originan en un proceso que se utiliza para guardar la
información o parte de la información, de la que dispone en el
Computador, Servidor o Base de Datos en un lugar y medio
distinto al del que esta almacenada en ese momento, como por
ejemplo cinta, DVD, BluRay, discos virtuales (proporcionados
por Internet) o simplemente en otro disco duro, para
posteriormente poder recuperar o restaurar los datos o la
información en el equipo original Computador, Servidor o Base
de Datos en caso que se requiriese por perdidas o corrupción de
la información.

También se usa como acepción en el manejo de documentos
bancarios o legales, tener copia de respaldo o fotocopia (en
éste caso el medio es el papel fotocopiado), como comprobante
de una transacción o antecedente que pueda ser necesitado en
el futuro.

Los usos de los sistemas de respaldo o backups son
1. Para restaurar un Computador / Servidor a un estado
     operacional después de un desastre (copias de seguridad
     del sistema)

  2. Para restaurar un pequeño número de archivos o Base de
     datos después de que hayan sido borrados o dañados
     accidentalmente (copias de seguridad de datos).

  3. Para recuperar la información a un punto del tiempo ya
     pasado con fines de obtener reportes, etc a una fecha ya
     pasada.

  4. En la empresa, además es útil y obligatorio, para evitar ser
     sancionado por los órganos de control en materia
     de protección de datos, (Bancos, Balances de Empresas) o
     para consideraciones de certificación en las normas ISO.

¿Qué es una contraseña y que utilidad tiene?

Una contraseña o clave (en inglés password) es una forma
deautentificación que utiliza información secreta para controlar
el acceso hacia algún recurso. La contraseña debe mantenerse
en secreto ante aquellos a quien no se les permite el acceso. A
aquellos que desean acceder a la información se les solicita
una clave; si conocen o no conocen la contraseña, se concede o
se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad:
los centinelas que vigilaban una posición solicitaban el «santo y
seña» al que quisiera pasar. Solamente le permiten el acceso a
aquella persona que conoce la seña. En la era tecnológica, las
contraseñas son usadas comúnmente para controlar el acceso
a sistemas operativos de computadoras protegidas, teléfonos
celulares, decodificadores de TV por cable, cajeros
automáticos de efectivo, etc. Un típico ordenador puede hacer
uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo
electrónico (e-mail) de los servidores, accediendo a bases de
datos, redes, y páginas Web, e incluso para leer noticias en los
periódicos (diarios) electrónicos.
Principales tipos de virus informáticos y características




IPOS DE VIRUS

  Vamos a ver ahora una clasificación de virus basada en varias
de sus características más importantes, como pueden ser su
forma de contaminar, de activarse o de las partes del ordenador
infectado a las que ataca. Hay que destacar que es frecuente
considerar como virus a otras entidades software que
igualmente atacan a un ordenador anfitrión, como troyanos,
gusanos, etc. Más adelante estudiaremos este tipo de
programas, centrándonos ahora en los que podemos llamar
virus verdaderos.
Podemos distinguir fundamentalmente los siguientes tipos de
virus:

1) virus del sector de arranque : que se instalan en el sector de
arranque de los discos duros del ordenador infestado, con lo
que cada vez que se arranca el equipo el virus se ejecuta y se
carga en memoria. Originalmente este tipo de virus se instalaba
en el sector de arranque de DOS, pero ya existen diversos virus
que son capaces de hacerlo en el registro de arranque principal,
como es el caso de virus MBR. También entran dentro de este
tipo los virus que infectan el sector de arranque de los
disquetes flexibles, aunque actualmente estos virus son cada
vez más difíciles de encontrar.
2) virus de sistema : creados para afectar en primer lugar al
fichero COMMAND.COM y a partir de él extenderse a otras áreas
vitales del sistema, como el sector de arranque o el Master Boot
Record.
3) virus parásitos o de fichero : son los más comunes en la
actualidad, e infectan a programas ejecutables, tipo .exe, .bat
o.com. Cuando el programa infectado es ejecutado por el
usuario, a la vez que se carga este se carga también el virus,
quedando residente en memoria, y desde ese momento puede
rastrear la actividad en el equipo buscando otros programas en
ejecución a los que contaminar.
4) virus de macro : aparecieron en 1995, y basan su poder de
infección en la asociación a programas o ficheros que contienen
rutinas de código ejecutable destinadas a hacer más simple sus
uso por parte del usuario. Estas porciones de código especial
reciben el nombre de macros, y se pueden encontrar por
ejemplo en los programas comunes de Microsoft Office, como
Word, Acces o Excell. Un virus de este tipo es símplemente una
macro diseñada para uno de estos programas, que se ejecuta
cuando el documento que la contiene es abierto por el usuario,
cargándose en memoria y quedando disponible para infectar
otros documentos análogos. Estos virus poseen la capacidad de
infectarse y propagarse por sí mismos, sin necesidad de
intervención de ningún programa anfitrión. Aunque están
escritos en lenguajes de macro, pueden no sólo infectar
documentos que las utilicen, si no que pueden estar
programados para dar órdenes directas al sistema operativo,
pudiendo por tanto dar órdenes de borrado de ficharos,
formateo, etc.
5) virus multiparticiones : que son un híbrido entre los virus de
sector de arranque y los de programa.
6) virus polimórficos o mutacionales : que van cambiando su
propio código a medida que se reproduce, de tal forma que las
cadenas que lo forman no son las misma de una copia a otra.
Además, pueden autoencriptarse en cada modificación, por lo
que son los más dificiles de detectar y eliminar.
7) virus anexados : que suelen ir acompañando a mensajes de
correo electrónico, y que aparecieron en 1999. Al principio
había que abrir este fichero anexado al mensaje de e-mail
(como ocurre con el popular virus del enanito), pero ya se han
dado casos de virus que infectan sólo por el hecho de leer e-
mails en formato HTML, como BubbleBoy.

  Estos no son todos los tipos definidos en los diferentes
manuales y artículos sobre los virus que podemos encontrar,
pero si los más representativos. Hay autores que añaden
clasificaciones de acuerdo con el modo de infectar, con el
medio de propagación, etc.

 ¿CÓMO SE PROPAGA UN VIRUS?

  No existe una forma única ni general de propagación de un
virus, teniendo cada tipo de ellos, e incluso cada uno en
particular, su propio sistema de propagación.

 En sus primeros tiempos, la vía principal de expansión de los
virus eran los disquetes flexibles.Por entonces no existían ni el
acceso a Internet ni los CD Rom, por lo que esta era la única
forma posible de contagio. Aquellos virus estaban incrustados
en el sector de arranque del disquete, de tal forma que cuando
se usaba el mismo como disco de inicio, o inadvertidamente
arrancaba el ordenador con este introducido en la disquetera, el
virus se hacía con el control de equipo, copiándose en el disco
duro. Porteriormente, cuando se copiaban datos a otro disquete
en el ordenador infectado, el virus se autocopiaba en este,
quedando así listo para continuar su labor de infección.

 Con la introducción y expansión de los CD Rom, estos
sustituyeron a los disquetes flexibles en la labor de medios
portadores de virus, siendo la forma de contaminación análoga
en ambos casos, salvo que en el CD Rom el virus espera la
instalación o ejecución del programa en que se encuentra
oculto.

 Otra forma de propagación clásica de los virus es el correo
electrónico, generalmente en forma de archivos anexos al
mensaje de correo. El virus infecta un programa, y cuando este
es enviado por correo y el destinatario lo abre, el virus se
empieza a extender por su equipo. Una modalidad más
inteligente de este tipo de contagio es cuando el virus es capaz
de acceder a las libretas de direcciones del programa de correo,
ya que entonces, la mayor parte de las veces sin necesidad de
intervención del usuario, el virus empieza a enviar e-mails a las
direcciones presentes en la libreta, enviándo a la vez el
programa infectado, con lo que el proceso de contaminación
continúa.

  La infección por medio de ficheros ejecutables no puede
realizarse sólo por medio del correo, si no que es posible coger
un virus abriendo cualquier tipo de programa, generalmente
ficheros del tipo EXE, COM o BAT. Así, podemos descargar un
video juego de Internet, o tal vez sea la demo de un programa
cualquiera que hemos encontrado en el CD Rom, el caso es que
al instalar este programa o al ejecutarlo, el virus que contiene
infecta nuestro ordenador, pudiendo este virus luego
contaminar diferentes programas del mismo, programas que
luego nosotros facilitamos a otras personas, de tal forma que el
proceso contaminante continúa. Tambíen es posible el ataque
de un virus por medio de un fichero con macros, como ya hemos
visto. Este fichero nos puede llegar por correo, podemos
descargarlo de Internet o puede llegarnos en un CD Rom o
disquete flexible. El caso es que cuando abrimos este fichero,
generalmente un documento de texto en formato Word, una hoja
de cálculo o un fichero de base de datos tipo Excell, se ejecutan
las macros del mismo, y con ellas la que contiene el virus,
infectando nuestro ordenador.

 LOS "PSEUDO-VIRUS"

  Hemos visto antes que un virus es todo código capaz de
autoreproducirse, realice o no otras misiones destructivas, y
hemos visto también los diferentes tipos de virus que podemos
encontrar. Pero a veces podemos encontrar definiciones como
Troyanos, Gusanos, etc. asociadas a las de virus. En realidad
estos tipos de programas infectivos no son virus en el sentido
estricto, aunque muchos de ellos poseen características
compartidas con los virus. Vamos a ver qué son estos tipos de
programas dañinos.

TROYANO: Un programa informático que tiene la capacidad de
ocultarse dentro de otro de apariencia inofensiva, de tal forma
que cuando este programa anfitrión es ejecutado, el troyano se
carga en memoria y realiza la labor dañina para la que fué
diseñado. A diferencia de los virus, los troyanos no se duplican
a sí mismos. Para activarse, un troyano necesita que se abra el
archivo al que va asociado, al que ha infectado, y una vez que
se ha activado normalmente queda residente en memoria
usando el procedimiento TSR (Terminate and Stay Resident),
quedando así a la espera de que ocurra un determinado evento
para realizar su tarea destructiva.
  A diferencia de los virus, diseñados fundamentalmente para
reproducirse y extenderse, los troyanos son creados muchas
veces para obtener información privilegiada del ordenador en el
que habitan, ya sea accediendo a un fichero de contraseñas y
enviándolo por Internet, bien abriendo puertas traseras que
permiten luego el acceso a nuestro sistema de personas
indeseadas. A este último tipo pertenecen dos de los programas
más usados por los amigos de lo ajeno: BackOrifice y NetBus,
verdaderos troyanos que abren una puerta trasera en sistemas
Windows, permitiendo el control TOTAL de nuestro ordenador a
personas desconocidas.

GUSANO: Un programa que es capaz de duplicarse a sí mismo a
través de disquetes o de conexiones a la red, pero no es capaz
de infectar a otros programas. Los gusanos de tipo anfitrión
utilizan la red para copiarse a sí mismos, mientras que los de
tipo de red extienden partes de sí mismos por las redes,
basándose luego en conexiones de red para ejecutar sus
distintas partes. En caso de que el ordenador no está conectado
a la red, los gusanos pueden copiarse en distintas partes del
disco duro.

DROPPER: Programas diseñados específicamente para evitar su
detección por parte de los antivirus. Su misión principal es la de
transportar e instalar virus. Normalmente se cargan en memoria
y esperan que ocurra un evento determinado, momento en el
que se activan e infectan el sistema con el virus que contienen.

BOMBA: Programas cuya misión es activarse en un momento
prefijado, normalmente utilizando para ello el reloj del sistema,
aunque también pueden responder al número de veces que se
ejecuta un programa dado, por ejemplo.
 Un ejemplo simple de este tipo de programas son las Bombas
Ansi , secuencias simples de comandos de tipo texto que al ser
cargadas por el driver ANSI pueden modificar desde la
respuesta del teclado hasta lo presentado en pantalla, pudiendo
ser difundidas a través de Intranets o de Internet. Un ejemplo de
actuación de este tipo de bombas es la ejecución de una serie
de órdenes indeseadas cuando el usuario teclea una secuencia
dada de caracteres en el teclado.

MAIL BOMBER: Programas que pueden ser configurados para
enviar grandes cantidades de correo a un mismo destinatario,
saturando con ello su buzón e incluso bloqueándolo. Muchas
veces realizan este envío masivo a través de sevidores de
correo anónimos, para evitar que sea detectado su origen.
-
HOAXES (bromas): Mensajes de alarma
que se envían por correo, advirtiendo al
personal de la existencia de
determinados virus muy peligrosos,
generalmente desconocidos e
inexistentes. Su contenido es
totalmente falso, y su única misión es
provocar el pánico entre los internautas,
consiguiendo con ello que se produzca
un envío masivo del mismo,
produciéndose una reacción en cadena
que puede ocasionar la saturación de los
servidores de correo y la congestión de
las líneas de Internet.

JOKES: Una especie de broma (no son
virus) de mal gusto, que tienen por
objeto hacer creer al usuario que ha sido
contaminado por un virus, simulando el
comportamiento que tendría un virus
real, pero sin dañar en la más mínimo el
sistema que lo acoge.
  Así por ejemplo, un joke puede mostrar
en pantalla un mensaje de que el disco
duro se está formateando, a la vez que
aparece una barra de progreso que va
avanzando. Da la sensación de que esa
operación se está efectuando, pero en
realidad no es así, y no tiene
consecuencias posteriores. Lo único
negativo es que se instalan en el
sistema sin nuestro permiso y el susto
que nos pueden dar.
Fuentes
http://www.deseoaprender.com/PeligrosPC/PagVirus.htm
http://www.seguridadenlared.org/es/index10esp.htm
http://www.joveninformatico.mendoza.edu.ar/virus4.htm
http://es.wikipedia.org/wiki/Contrase%C3%B1a
http://www.soporte21.com/que_es_un_sistema_de_respaldo.php




                                   collage

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 

Destacado (20)

Lady d. list. 4.9.15
Lady d. list. 4.9.15Lady d. list. 4.9.15
Lady d. list. 4.9.15
 
Lycée carpetania
Lycée carpetaniaLycée carpetania
Lycée carpetania
 
Lista
ListaLista
Lista
 
Seminario iii
Seminario iiiSeminario iii
Seminario iii
 
Malaga
MalagaMalaga
Malaga
 
Προσφυγικό πρόβλημα
Προσφυγικό πρόβλημαΠροσφυγικό πρόβλημα
Προσφυγικό πρόβλημα
 
Repository local (refisi)
Repository local (refisi)Repository local (refisi)
Repository local (refisi)
 
El impuesto a los activos empresariales vs. IVA
El impuesto a los activos empresariales vs. IVAEl impuesto a los activos empresariales vs. IVA
El impuesto a los activos empresariales vs. IVA
 
Metacognicion
MetacognicionMetacognicion
Metacognicion
 
DIRECCION Y CONTROL
DIRECCION Y CONTROLDIRECCION Y CONTROL
DIRECCION Y CONTROL
 
Lluvia victor r 7c
Lluvia victor r 7cLluvia victor r 7c
Lluvia victor r 7c
 
Weekly Progress2
Weekly Progress2Weekly Progress2
Weekly Progress2
 
Claro Microsite
Claro MicrositeClaro Microsite
Claro Microsite
 
Jorge Problemas 8 A 9 A 1 B
Jorge Problemas 8 A 9 A 1 BJorge Problemas 8 A 9 A 1 B
Jorge Problemas 8 A 9 A 1 B
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
planta de conjunto
planta de conjuntoplanta de conjunto
planta de conjunto
 
Sp ventilacion total
Sp ventilacion totalSp ventilacion total
Sp ventilacion total
 
Almacenamiento 1429
Almacenamiento 1429Almacenamiento 1429
Almacenamiento 1429
 
Planificador de proyectos (1)
Planificador de proyectos (1)Planificador de proyectos (1)
Planificador de proyectos (1)
 
aulas virtuales exposición
aulas virtuales exposición  aulas virtuales exposición
aulas virtuales exposición
 

Similar a Que es un virus informático (20)

anti virus
anti virus anti virus
anti virus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
Antivirus Antivirus
Antivirus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
antivirus:D
antivirus:Dantivirus:D
antivirus:D
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Sixto antivirus
Sixto antivirusSixto antivirus
Sixto antivirus
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacic3b3n11
Presentacic3b3n11Presentacic3b3n11
Presentacic3b3n11
 
Presentacic3b3n11 mayraVQZ
Presentacic3b3n11 mayraVQZPresentacic3b3n11 mayraVQZ
Presentacic3b3n11 mayraVQZ
 
Presentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSPresentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUS
 
Presentacic3b3n11
Presentacic3b3n11Presentacic3b3n11
Presentacic3b3n11
 
Antivirus
AntivirusAntivirus
Antivirus
 

Que es un virus informático

  • 1. ¿ QUE ES UN VIRUS INFORMÁTICO ? Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Es bien conocido que los virus suelen ser creados por estudiantes de informática, ansiosos en probar que son los mejores programadores, con poca moral, pero también son fruto a veces de las mismas empresas que fabrican los antivirus que manipulan al mercado consumidor. ¿Qué tipo de efectos y daños producen los virus informáticos? Medidas de prevención para evitar infecciones Antivirus. Tipos principales ¿Qué es un virus informático? Peores que la gripe En realidad, esta forma de referirse a ellos se debe a los paralelismos existentes entre los virus biológicos y los informáticos en sus mecanismos de propagación, generalmente a costa de los organismos en que se introduce. Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado. Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño. Daño Explícito: es el que produce la rutina de daño del virus. Con respecto al modo y cantidad de daño, encontramos: Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña
  • 2. molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo. Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas. Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo. Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema. Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema. Medidas de prevención Antivirus A la hora de escoger antivirus puede aparecer la duda del producto por el que decantarse. El problema más importante de este tipo de software es que siempre va por detrás de su objetivo, el virus informático. Los factores más importantes a la hora de valorar un antivirus son: Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías. Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de
  • 3. datos a escanear puede ser colosal. Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente. Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas. La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental. Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos. El tener un servicio técnico al que poder recurrir es otro punto a favor. Recomendación: Hay algo que quizá sea un consejo fundamental. No se puede confiar plenamente en un antivirus. Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno. Antivirus tipos importantes 1.Norton Antivirus 2004 Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email. 2.McAfee VirusScan 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.
  • 4. 3.F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus. 4.Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. 5.Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. 6.Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet. 7.Kaspersky Anti-virus Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.
  • 5. Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus. 8.ETrust EZ Antivirus Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario. Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus. 9.Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español. 10.AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de
  • 6. mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes. Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar. Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar. ¿Qué es un respaldo y para que sirve? Sistemas de Respaldo o Backup (En éste caso usando el paquete Amanda) Las copias de seguridad o los respaldos o backups son archivos que se originan en un proceso que se utiliza para guardar la información o parte de la información, de la que dispone en el Computador, Servidor o Base de Datos en un lugar y medio distinto al del que esta almacenada en ese momento, como por ejemplo cinta, DVD, BluRay, discos virtuales (proporcionados por Internet) o simplemente en otro disco duro, para posteriormente poder recuperar o restaurar los datos o la información en el equipo original Computador, Servidor o Base de Datos en caso que se requiriese por perdidas o corrupción de la información. También se usa como acepción en el manejo de documentos bancarios o legales, tener copia de respaldo o fotocopia (en éste caso el medio es el papel fotocopiado), como comprobante de una transacción o antecedente que pueda ser necesitado en el futuro. Los usos de los sistemas de respaldo o backups son
  • 7. 1. Para restaurar un Computador / Servidor a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeño número de archivos o Base de datos después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). 3. Para recuperar la información a un punto del tiempo ya pasado con fines de obtener reportes, etc a una fecha ya pasada. 4. En la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos, (Bancos, Balances de Empresas) o para consideraciones de certificación en las normas ISO. ¿Qué es una contraseña y que utilidad tiene? Una contraseña o clave (en inglés password) es una forma deautentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
  • 8. Principales tipos de virus informáticos y características IPOS DE VIRUS Vamos a ver ahora una clasificación de virus basada en varias de sus características más importantes, como pueden ser su forma de contaminar, de activarse o de las partes del ordenador infectado a las que ataca. Hay que destacar que es frecuente considerar como virus a otras entidades software que igualmente atacan a un ordenador anfitrión, como troyanos, gusanos, etc. Más adelante estudiaremos este tipo de programas, centrándonos ahora en los que podemos llamar virus verdaderos. Podemos distinguir fundamentalmente los siguientes tipos de virus: 1) virus del sector de arranque : que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar. 2) virus de sistema : creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record. 3) virus parásitos o de fichero : son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar. 4) virus de macro : aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen
  • 9. rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc. 5) virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales : que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar. 7) virus anexados : que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e- mails en formato HTML, como BubbleBoy. Estos no son todos los tipos definidos en los diferentes manuales y artículos sobre los virus que podemos encontrar, pero si los más representativos. Hay autores que añaden clasificaciones de acuerdo con el modo de infectar, con el medio de propagación, etc. ¿CÓMO SE PROPAGA UN VIRUS? No existe una forma única ni general de propagación de un virus, teniendo cada tipo de ellos, e incluso cada uno en
  • 10. particular, su propio sistema de propagación. En sus primeros tiempos, la vía principal de expansión de los virus eran los disquetes flexibles.Por entonces no existían ni el acceso a Internet ni los CD Rom, por lo que esta era la única forma posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del disquete, de tal forma que cuando se usaba el mismo como disco de inicio, o inadvertidamente arrancaba el ordenador con este introducido en la disquetera, el virus se hacía con el control de equipo, copiándose en el disco duro. Porteriormente, cuando se copiaban datos a otro disquete en el ordenador infectado, el virus se autocopiaba en este, quedando así listo para continuar su labor de infección. Con la introducción y expansión de los CD Rom, estos sustituyeron a los disquetes flexibles en la labor de medios portadores de virus, siendo la forma de contaminación análoga en ambos casos, salvo que en el CD Rom el virus espera la instalación o ejecución del programa en que se encuentra oculto. Otra forma de propagación clásica de los virus es el correo electrónico, generalmente en forma de archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado por correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad más inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de intervención del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta, enviándo a la vez el programa infectado, con lo que el proceso de contaminación continúa. La infección por medio de ficheros ejecutables no puede realizarse sólo por medio del correo, si no que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del tipo EXE, COM o BAT. Así, podemos descargar un video juego de Internet, o tal vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este programa o al ejecutarlo, el virus que contiene
  • 11. infecta nuestro ordenador, pudiendo este virus luego contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a otras personas, de tal forma que el proceso contaminante continúa. Tambíen es posible el ataque de un virus por medio de un fichero con macros, como ya hemos visto. Este fichero nos puede llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word, una hoja de cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y con ellas la que contiene el virus, infectando nuestro ordenador. LOS "PSEUDO-VIRUS" Hemos visto antes que un virus es todo código capaz de autoreproducirse, realice o no otras misiones destructivas, y hemos visto también los diferentes tipos de virus que podemos encontrar. Pero a veces podemos encontrar definiciones como Troyanos, Gusanos, etc. asociadas a las de virus. En realidad estos tipos de programas infectivos no son virus en el sentido estricto, aunque muchos de ellos poseen características compartidas con los virus. Vamos a ver qué son estos tipos de programas dañinos. TROYANO: Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fué diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva. A diferencia de los virus, diseñados fundamentalmente para reproducirse y extenderse, los troyanos son creados muchas veces para obtener información privilegiada del ordenador en el que habitan, ya sea accediendo a un fichero de contraseñas y enviándolo por Internet, bien abriendo puertas traseras que
  • 12. permiten luego el acceso a nuestro sistema de personas indeseadas. A este último tipo pertenecen dos de los programas más usados por los amigos de lo ajeno: BackOrifice y NetBus, verdaderos troyanos que abren una puerta trasera en sistemas Windows, permitiendo el control TOTAL de nuestro ordenador a personas desconocidas. GUSANO: Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro. DROPPER: Programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el sistema con el virus que contienen. BOMBA: Programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado, por ejemplo. Un ejemplo simple de este tipo de programas son las Bombas Ansi , secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado. MAIL BOMBER: Programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de sevidores de correo anónimos, para evitar que sea detectado su origen.
  • 13. - HOAXES (bromas): Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet. JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo el sistema que lo acoge. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posteriores. Lo único negativo es que se instalan en el sistema sin nuestro permiso y el susto que nos pueden dar.