Este documento describe diferentes tipos de malware informático como virus, gusanos, troyanos y spyware, así como programas de seguridad como antivirus, cortafuegos, antiespías y antispam que protegen los sistemas de estas amenazas. Explica que los virus se propagan a través de software infectado y pueden dañar sistemas, mientras que los gusanos se replican sin causar daños. También detalla características específicas de malware como virus de boot, bombas de tiempo, y keyloggers.
La evolucion de la especie humana-primero de secundaria
Cómo funcionan los virus informáticos
1.
2. Un virus informático es un malware que tiene por El funcionamiento de un virus informático es
objeto alterar el normal funcionamiento de conceptualmente simple. Se ejecuta un programa que
la computadora, sin el permiso o el conocimiento del está infectado, en la mayoría de las ocasiones, por
usuario. Los virus, habitualmente, reemplazan archivosdesconocimiento del usuario. El código del virus queda
ejecutables por otros infectados con el código de este. residente (alojado) en la memoria RAM de la
Los virus pueden destruir, de manera computadora, aun cuando el programa que lo contenía
intencionada, los datos almacenados en haya terminado de ejecutarse. El virus toma entonces el
un ordenador, aunque también existen otros más control de los servicios básicos del sistema
inofensivos, que solo se caracterizan por ser molestos. operativo, infectando, de manera posterior, archivos
Los virus informáticos tienen, básicamente, la función ejecutables que sean llamados para su ejecución.
de propagarse a través de un software, no se replican a Finalmente se añade el código del virus al programa
sí mismos porque no tienen esa facultad como infectado y se graba en el disco, con lo cual el proceso
el gusano informático, son muy nocivos y algunos de replicado se completa.
contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
3. Virus de Boot
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de
inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el
sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados
para que se activen en determinados
momentos, definido por su creador. Una vez infectado
un determinado sistema, el virus solamente se activará
y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron
famosos, como el"Viernes 13" y el "Michelangelo".
4. Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de
los usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma,
sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo
de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay
una versión que al atacar la computadora, no sólo se replica, sino que también
se propaga por internet enviandose a los e-mail que están registrados en el
cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un desconocido, sin
que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la
computadora infectada pudiera recibir comandos externos,
sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
5. Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir
el acceso a determinadas webs (como webs de software
antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que
más se adapta al contexto sería: Capturador de
teclas.Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada.
6. Zombie
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y procedimientos invasivos
en general. Usualmente esta situaciónocurre porque la
computadora tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una computadora que está en
internet en esas condiciones tiene casi un 50% de chances
de convertirse en una máquina zombie, pasando a depender
de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una copia
de él mismo. Como otros virus, pueden ser desarrollados
para causar daños, presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer.
7. Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobreescritura significa: “reemplazar un
archivo con otro nuevo”, ésto quiere decir que,
destruyen los archivos infectados enseguida que
son ejecutados y a su vez, son reemplazados por
otros archivos.
Virus de Fichero
Éstos virus infectan programas o ficheros
ejecutables (aplicaciones EXE y COM). Al
ejecutarse el programa infectado, el virus se
activa y se esparce en toda la
computadora, realizando la función
predeterminada por el programador.
8.
9. Un antivirus es un programa informático que detecta y un día puede aparecer hasta 12 o más virus.
elimina virus informáticos e incluso otros programas Todos los virus informáticos, gusanos, spyware, etc.
maliciosos como gusanos, troyanos, spyware, etc. Un son programas informáticos que sin nuestro
virus informático es un archivo informático cuya consentimiento ejecutan recursos, consumen memoria,
función es provocar daños en archivos y sistemas de la borran o corrompen la información que tengamos en
mayor cantidad de usuarios y difundirse. Un antivirus nuestra computadora, o incluso nos pueden robar
básico no se encargara nada más que de los virus información importante sobre nuestros datos bancarios
informáticos. por ejemplo. Además son capaces de contaminar otras
Actualmente en el mercado podemos comprar antiviruscomputadoras que tengamos en nuestra red u otras
muy completos incluso con cortafuegos (firewall). La fuera de ella a través del correo electrónico, Internet,
función principal de los cortafuegos es no permitir etc.
dejar salir ni entrar nada en la computadora sin que el
usuario lo autorice.
La función principal de un antivirus es proteger
nuestra computadora de virus y demás programas
maliciosos, para ello compara el código de cada archivo
con una base de datos de los virus conocidos a través
de Internet.
Por esta razón es tan importante que nuestro antivirus
se actualice periódicamente para evitar que un virus
reciente nos infecte. Es recomendable que nuestro
antivirus se actualice si es posible cada día porque en
10. Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG
Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
11. Cortafuegos (Firewall)
Programa que funciona como muro de defensa,
bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con
conexión a una red, fundamentalmente Internet.
El programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad
sospechosa e informando adecuadamente de cada
suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan
ocultamente en el ordenador.
Los antiespías pueden instalarse de manera
separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc).
12. Antipop-ups
Utilidad que se encarga de detectar y
evitar que se ejecuten las ventanas pop-ups
cuando navegas por la web. Muchas veces
los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla
Firefox o Internet Explorer 7 cuentan con
un sistema antipop-up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y
los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten
detectar los emails no deseados. Estos filtros son
totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para
bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail,
Hotmail y Yahoo implementan sistemas antispam en sus
versiones web, brindando una gran herramienta en la
lucha contra el correo basura.