1. ¿QUE ES UN VIRUZ DE INFORMATICO?
EL INICIO DE TODO
Un virus informático es un malware que infectado, en la mayoría de las ocasiones, por
tiene por objeto alterar el normal desconocimiento del usuario. El código del
funcionamiento de la computadora, sin el virus queda residente (alojado) en la memoria
permiso o el conocimiento del usuario. RAM de la computadora, aun cuando el
Los virus, habitualmente, reemplazan programa que lo contenía haya terminado de
archivos ejecutables por otros infectados ejecutarse. El virus toma entonces el control de
con el código de este. Los virus pueden los servicios básicos del sistema operativo,
destruir, de manera intencionada, los infectando, de manera posterior, archivos
datos almacenados en un ordenador, ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del
aunque también existen otros más virus al programa infectado y se graba en el
inofensivos, que solo se caracterizan por disco, con lo cual el proceso de replicado se
ser molestos. completa.
Los virus informáticos tienen,
básicamente, la función de propagarse a
través de un software, no se replican a sí
mismos porque no tienen esa
facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear
las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
1
2. TROYANOS
En informática, se se deben ejecutar en la
denomina troyano o caballo computadora infectada, un
de Troya a un software servidor situado en la
malicioso que se presenta al computadora infectada, que
usuario como un programa recibe las órdenes del cliente,
aparentemente legítimo e las ejecuta y casi siempre
inofensivo pero al devuelve un resultado al
ejecutarlo ocasiona daños.1 programa cliente y, por último,
2 El término troyano un editor del servidor, el cual
proviene de la historia del sirve para modificarlo,
caballo de Troya protegerlo mediante
mencionado en la Odisea de contraseñas, unirlo a otros
Homero. programas para que, al abrir el
Los troyanos pueden programa también se ejecute el
realizar diferentes tareas, servidor, configurar en que
pero, en la mayoría de los puerto deseamos instalar el
casos crean una puerta trasera (en inglés backdoor) servidor, etc. Atendiendo a la forma en la que se
que permite la administración remota a un usuario no realiza la conexión entre el cliente y el servidor se
autorizado.3 pueden clasificar en:
Un troyano no es estrictamente un virus informático, • Conexión directa (el cliente se conecta al
y la principal diferencia es que los troyanos no servidor).
propagan la infección a otros sistemas por sí mismos. • Conexión inversa (el servidor se conecta al
cliente).
Los troyanos se concibieron como una herramienta La mayoría de infecciones con troyanos ocurren
para causar el mayor daño posible en el equipo cuando se ejecuta un programa infectado con un
infectado. En los últimos años y gracias al mayor uso troyano. Estos programas pueden ser de cualquier
de Internet esta tendencia ha cambiado hacia el robo tipo, desde instaladores hasta presentaciones de
de datos bancarios o información personal. fotos. Al ejecutar el programa, este se muestra y
Algunas de las operaciones que se pueden llevar a realiza las tareas de forma normal, pero en un
cabo en el ordenador remoto son: segundo plano y al mismo tiempo se instala el
• Utilizar la máquina como parte de una botnet troyano. El proceso de infección no es visible para el
(por ejemplo para realizar ataques de denegación de usuario ya que no se muestran ventanas ni alertas de
servicio o envío de spam). ningún tipo. Evitar la infección de un troyano es
• Instalación de otros programas (incluyendo difícil, algunas de las formas más comunes de
otros programas maliciosos). infectarse son:
• Robo de información personal: información • Descarga de programas de redes p2p.
bancaria, contraseñas, códigos de seguridad. • Páginas web que contienen contenido
• Borrado, modificación o transferencia de ejecutable (por ejemplo controles ActiveX o
archivos (descarga o subida). aplicaciones Java).
• Ejecutar o terminar procesos. • Exploits para aplicaciones no actualizadas
• Apagar o reiniciar el equipo. (navegadores, reproductores multimedia, clientes de
• Monitorizar las pulsaciones del teclado. mensajería instantánea).
• Realizar capturas de pantalla.
• Ocupar el espacio libre del disco duro con
archivos inútiles.
• Borra el disco duro
Los troyanos están compuestos principalmente por
tres programas: un cliente, que envía las órdenes que
2
3. SPAM
Se llama spam, correo basura o mensaje basura a los mensajes lo que equivale a las emisiones de carbono que produce un
no solicitados, no deseados o de remitente no conocido, automóvil por metro recorrido. Esta cifra puede parecer
habitualmente de tipo publicitario, generalmente enviados en insignificante, pero la cosa cambia cuando se analizan los
grandes cantidades (incluso masivas) que perjudican de alguna resultados publicados en "La huella de carbono del spam", el
o varias maneras al receptor. La acción de enviar dichos último estudio publicado por McAfee.
mensajes se denomina spamming. La palabra ¨Spam¨ proviene Este estudio acredita que en el 2008 se enviaron 62 billones de
de la segunda guerra mundial, cuando los familiares de los correos no deseados; cifra que equivale al consumo de CO2 de
soldados en guerra les enviaban comida enlatada. Entre estas un automóvil que diera la vuelta al mundo 1,6 millones de
comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los veces. Otra de las cifras reveladoras es que el envío global de
Estados Unidos era y es muy común. spam produce un gasto total de 33.000 millones de KWh., una
cantidad de energía con la que se podría abastecer de
Aunque se puede hacer por distintas vías, la más utilizada entre electricidad a 2,4 millones de hogares.
el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo Era casi imposible de controlar, afirmaron desde la compañía,
basura incluyen grupos de noticias, usenet, motores de porque usaban supuestos obsequios o premios, para engañarlos
búsqueda, redes sociales, wikis, foros, blogs, también a través y lograr que ellos copiaran y pasaran la maligna norma que
de ventanas emergentes y todo tipo de imágenes y textos en la infectaría también a los demás navegadores web que lo
web. aceptaran; era una cadena, por lo cual, los ingenieros de la red
El correo basura también puede tener como objetivo los social están tratando de combatir esta debilidad.
teléfonos móviles (a través de mensajes de texto) y los sistemas Es así como se crearon nuevos mecanismos para que los
de mensajería instantánea como por ejemplo Outlook, Lotus usuarios puedan controlar este tipo de links dañinos, al igual,
Notes,Windows live ,etc. mandaran muchos datos a los perjudicados para que se protejan
También se llama correo no deseado a los virus sueltos en la y no pierdan lo que tenían en su perfil.
red y páginas filtradas (casino, sorteos, premios, viajes, drogas, Concretando más, se entiende por spam cualquier mensaje no
software y pornografía), se activa mediante el ingreso a páginas solicitado y que normalmente tiene el fin de ofertar,
de comunidades o grupos o acceder a enlaces en diversas comercializar o tratar de despertar el interés sobre un producto,
páginas. servicio o empresa. Esta conducta es particularmente grave
Spam en las redes sociales cuando se realiza en forma masiva.
Es una nueva forma de correo basura que consiste en enviar Suelen ser mensajes publicitarios y cosas del estilo "hágase
publicidad, ofertas de empleo, publicidad directamente a los millonario mientras duerme" o “dieta milagrosa, pierda 10 kilos
usuarios de redes sociales profesionales sin que éstos lo hayan en una semana”.
solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector
son el envío de invitaciones no solicitadas a los contactos de
usuarios de Facebook, y la "respuesta automática" con
publicidad que aleatoriamente se hace desde MSN Hotmail
cuando alguien envía un mensaje a un buzón de dicha
corporación.
Muchos de nosotros nunca lo habríamos pensado, pero lo cierto
es que los correos no deseados (también llamados spam),
producen un gasto enorme de energía y como consecuencia,
altas emisiones de CO2. Por lo general, el gasto es inútil
porque el 80% de estos correos nunca llega a abrirse sino que
se desecha directamente.
Pero, ¿cuánto CO2 produce un correo no deseado? Se estima
que por cada spam, se emite a la atmósfera 0,3 gramos de CO2,
4. Keylogger
menos que se abra el cuerpo del
teclado.
3. Teclados reales del
reemplazo que contienen el
Keylogger ya integrado. Son
virtualmente imperceptibles, a
menos que se les busque
específicamente.
Contrariamente a las creencias
populares, el código de un
keylogger por software es simple
de escribir, con un conocimiento
básico de la API proporcionada
por el sistema operativo objetivo.
Un keylogger es un tipo de o como parte de un virus
Los keyloggers de software se
software o un dispositivo informático o gusano
dividen en:
hardware específico que se informático. Se dice que se
1. Basado en núcleo: Este
encarga de registrar las puede utilizar un teclado virtual
método es el más difícil de
pulsaciones que se realizan en el para evitar esto, ya que sólo
escribir, y también de combatir.
teclado, para posteriormente requiere clics del ratón. Sin
Tales keyloggers residen en el
memorizarlas en un fichero o embargo, las aplicaciones más
nivel del núcleo y son así
enviarlas a través de internet. nuevas también registran
prácticamente invisibles.
Suele usarse como malware del screenshots (capturas de
Derriban el núcleo del sistema
tipo daemon, permitiendo que pantalla) al realizarse un click,
operativo y tienen casi siempre el
otros usuarios tengan acceso a que anulan la seguridad de esta
acceso autorizado al hardware
contraseñas importantes, como medida.
que los hace de gran alcance. Un
los números de una tarjeta de El registro de las pulsaciones del
keylogger que usa este método
crédito, u otro tipo de teclado se puede alcanzar por
puede actuar como driver del
información privada que se medio de hardware y de
teclado por ejemplo, y accede así
quiera obtener. software.
a cualquier información
El registro de lo que se teclea Son dispositivos disponibles en
registrada en el teclado mientras
puede hacerse tanto con medios el mercado que vienen en tres
que va al sistema operativo.
de hardware como de software. tipos:
2. Enganchados: Estos
Los sistemas comerciales 1. Adaptadores en línea que
keyloggers registran las
disponibles incluyen dispositivos se intercalan en la conexión del
pulsaciónes de las teclas del
que pueden conectarse al cable teclado, tienen la ventaja de
teclado con las funciones
del teclado (lo que los hace poder ser instalados
proporcionadas por el sistema
inmediatamente disponibles pero inmediatamente. Sin embargo,
operativo. El sistema operativo
visibles si un usuario revisa el mientras que pueden ser
activa el keylogger en cualquier
teclado) y al teclado mismo (que eventualmente inadvertidos se
momento en que se presione una
no se ven pero que se necesita detectan fácilmente con una
tecla, y realiza el registro.
algún conocimiento de como revisión visual detallada.
3. Métodos creativos: Aquí
soldarlos para instalarlos en el 2. Dispositivos que se
el programador utiliza funciones
teclado). Escribir aplicaciones pueden instalar dentro de los
como GetAsyncKeyState,
para realizar keylogging es trivial teclados estándares, requiere de
GetForegroundWindow, etc.
y, como cualquier programa habilidad para soldar y de tener
computacional, puede ser acceso al teclado que se
distribuido a través de un troyano modificará. No son detectables a
5. GUSANO
Un gusano (también llamados IWorm por su apocope en
inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del
sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir,
a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose,
utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Originalmente la palabra, que etimológicamente procede del latín cossis, se refería a cualquier animal que
se arrastra, de cualquier tipo o tamaño, como serpientes, orugas, caracoles, etc. Después su sentido
evolucionó hasta llegar al uso descrito más arriba.
El mismo concepto lo expresan dos términos cultos (especialmente en zoología). Verme, derivado del latín
vermis, se usa sobre todo en la palabra compuesta vermiforme, con que se describe a cualquier cosa con
forma de gusano. Helminto, se emplea sobre todo en relación con los «gusanos» parásitos, apareciendo en
palabras como antihelmíntico, que sirve para combatir los «gusanos», helmintiasis, enfermedad parasitaria
debida a «gusanos» o helmintología, rama de la zoología médica y veterinaria que estudia los gusanos
parásitos. La palabra gusarapo o gusarapa tiene un significado muy próximo, pero aplicado a algunos
animales acuáticos, sobre todo larvas de insectos como los tricópteros (Trichoptera) y los mosquitos, o a
los renacuajos.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o
de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos
de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes
el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o
anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de
responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un
túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
6. OTROS TIPOS DE VIRUS
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo Virus de Macro
Los virus del tipo "bomba de tiempo" son programados Los virus de macro (o macro virus) vinculan
para que se activen en determinados momentos, definido sus acciones a modelos de documentos y a
por su creador. Una vez infectado un determinado sistema, otros archivos de modo que, cuando una
el virus solamente se activará y causará algún tipo de daño aplicación carga el archivo y ejecuta las
el día o el instante previamente definido. Algunos virus se instrucciones contenidas en el archivo, las
hicieron famosos, como el "Viernes 13" y el primeras instrucciones ejecutadas serán las
"Michelangelo". del virus.
Los virus de macro son parecidos a otros virus
Hijackers en varios aspectos: son códigos escritos para
Los hijackers son programas o scripts que "secuestran" que, bajo ciertas condiciones, este código se
navegadores de Internet, principalmente el Internet "reproduzca", haciendo una copia de él
Explorer. Cuando eso pasa, el hijacker altera la página mismo. Como otros virus, pueden ser
inicial del navegador e impide al usuario cambiarla, desarrollados para causar daños, presentar un
muestra publicidad en popups o ventanas nuevas, instala mensaje o hacer cualquier cosa que un
barras de herramientas en el navegador y pueden impedir programa pueda hacer.
el acceso a determinadas webs (como webs de software
antivírus, por ejemplo). Nuevos medios
Mucho se habla de prevención contra virus
Zombie informáticos en computadoras personales, la
El estado zombie en una computadora ocurre cuando es famosa PC, pero poca gente sabe que con la
infectada y está siendo controlada por terceros. Pueden evolución hoy existen muchos dispositivos que
usarlo para diseminar virus , keyloggers, y procedimientos tienen acceso a internet, como teléfonos
invasivos en general. Usualmente esta situación ocurre celulares, handhelds, telefonos VOIP, etc. Hay
porque la computadora tiene su Firewall y/o sistema virus que pueden estar atacando y
operativo desatualizado. Según estudios, una computadora perjudicando la performance de estos
que está en internet en esas condiciones tiene casi un 50% dispositivos en cuestión. Por el momento son
de chances de convertirse en una máquina zombie, casos aislados, pero el temor entre los
pasando a depender de quien la está controlando, casi especialistas en seguridad digital es que con la
siempre con fines criminales. propagación de una inmensa cantidad de
dispositivos con acceso a internet, los hackers
se van a empezar a interesar cada vez más por
atacar a estos nuevos medios de acceso a
internet.También se vio recientemente que los
virus pueden llegar a productos electrónicos
defectuosos, como pasó recientemente con
iPODS de Apple, que traían un "inofensivo"
virus (cualquier antivírus lo elimina, antes de
que él elimine algunos archivos contenidos en
el iPOD).
7. Formateo de tu computadora
LAS MEJORES Si tu computadora se ha infectado y ni siquiera un
SOLUCIONES antivirus en suficiente para salvar tu equipo, no tienes
mas opcion que formater tu disco duro.
A TUS La funcion principal de el formateo es que borra
TODOS los datos que alvergue tu equipo de computo
PROBLEMAS lo cual significa tambien que elimina los virus que
hayan podido invadir tu maquina de computo.
DE VIRUS La ventaja de formatear tu computadora es que
puedes personalizar tu equipo para que se ajuste a tus
posibilidades y necesidades, ademas puedes actualizar
o cambiar tu sistema operativo(microsoft windows,
linux,mac., etc.).
Antivirus
Una de las mejores soluciones
indiscutiblemente es la prevencion.
Esto se puede lograr con el uso de un
antivirus eficas que pueda garantizar la
seguridad de tus equipos de computo a la
hora de navergar en internet, intercambiar
archivos, utilizar dispositivos extraibles y
mensajeria instantanea, etc.
Un programa de antivirus es el mejor escudo
contra virus de cualquier tipo y es realmente
util a la hora de analizar y reparar tus Eliminar archivos temporales de internet
unidades extraibles en caso de infeccion.
Hay muchos tipos de antivirus desde aquellos Una manera muy comun de infeccion es mediante
que solo sirven para analisis de tu los troyanos, malwares, y gusanos que se filtran por
computadora asi como aquellos mas internet, pero su solucion es mas simple de lo que
completos que te ofrecen proteccion completa uno cree:
contra toda clase de amenaza. activa los archivos ocultos y luego ve a
Estos servicios son indispensables en tu disco c:
computadora ya que, a pesar de que tienen documents and settings
un precio, bien lo vale para proteger tus la carpeta con el nombre de tu pc puede ser que
equipos y tus archivos personales. tenga tu nombre
configuracion local
archivos temporales de internet seleccionas todos
los archivos de esta carpeta y le das eliminar
sino quieres hacer todo esto puedes bajarte el
programa "ccleaner" es muy bueno para eliminar
los archivos temporales y es muy sencillo de usar.
8. Y PARA TERMINAR...
No debemos olvidar que el buen o mal
uso de un equipo de computo esta en
nuestras manos y que lo primero que
debemos hacer es proteger nuestra
computadora con un buen antivirus y
tambien debemos tener en cuenta que la
mejor herramienta para protegernos de
los daños a nuestro equipo es saber los
riesgos que existen en internet y en
cualquier dispositivo extraible que entre
en nuestra computadora y debemos HECHO POR:
tener en cuenta que la mejor
herramienta para protegernos es el JOSE MANUEL HINOJOZA
conocimiento sobre los virus y antivirus
sin mas por el momento me despido en
esta edicion de todo sobre su equipo de
computo