You are on page 1of 13

CONTENIDO

 Glosario
 Definición
 Características
 Infección
 Medios de infección
 Virus informaticos y sistemas operativos
 Métodos de protección y tipos
 Tipos de virus e imitaciones
 Webgrafia

2
Glosario

Gusano informático

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet,


Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.

Red de computadoras

Una red de computadoras, también llamada red de ordenadores o red


informática, es un conjunto de equipos conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos, que comparten
información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso
a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad
de las personas.

Outlook Express

Outlook Express fue un cliente de correo electrónico y de noticias de red


producido por Microsoft para sus plataformas Windows, también con versiones
para otras plataformas. Outlook Express se distribuye sin costo adicional con
Microsoft Internet Explorer, y forma parte así de los últimos sistemas operativos
de las familias Windows y Windows NT.

ILoveYou

ILoveYou aprovechaba la libreta de contactos del computador afectado para


propagarse, logrando una enorme capacidad de difusión.ILoveYou (o
VBS/LoveLetter) es un gusano informático escrito en VBScript, que en mayo de
2000 atacó a aproximadamente 50 millones de computadores alrededor del
mundo, provocando una pérdida de más de 5.500 millones de dólares en
daños.

Berkeley Software Distribution

BSD son las iniciales de Berkeley Software Distribution (en español,


Distribución de Software Berkeley) y se utiliza para identificar un sistema
operativo derivado del sistema Unix nacido a partir de los aportes realizados a
ese sistema por la Universidad de California en Berkeley.

3
DEFINICIÓN

Los virus informáticos son programas que se instalan de forma inadvertida en


los ordenadores, realizan su función destructiva y pueden propagarse hacia
otros ordenadores.

CARACTERÍSTICAS

 Dado que una característica de los virus es el consumo de recursos, los


virus ocasionan problemas tales como: pérdida de productividad, cortes
en los sistemas de información o daños a nivel de datos.

 Una de las características es la posibilidad que tienen de diseminarse


por medio de replicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando éstas no tienen la seguridad adecuada.

 Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.

 Los virus pueden infectar múltiples archivos de la computadora infectada


(y la red a la que pertenece): Debido a que algunos virus residen en la
memoria, tan pronto como un disquete o programa es cargado en la
misma, el virus se “suma” o “adhiere” a la memoria misma y luego es
capaz de infectar cualquier archivo de la computadora a la que tuvo
acceso.

 Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar


su código, lo que significa que un virus puede tener múltiples variantes
similares, haciéndolos difíciles de detectar.

 Pueden ser residentes en la memoria o no: Como lo mencionamos


antes, un virus es capaz de ser residente, es decir que primero se carga
en la memoria y luego infecta la computadora. También puede ser "no
residente", cuando el código del virus es ejecutado solamente cada vez
que un archivo es abierto.

 Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán


ellos mismos a archivos de la computadora y luego atacarán el
ordenador, esto causa que el virus se esparza más rápidamente.

 Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o

4
incluso asistirlo para que infecte una sección particular de la
computadora.

 Pueden hacer que el sistema nunca muestre signos de infección:


Algunos virus pueden ocultar los cambios que hacen, haciendo mucho
más difícil que el virus sea detectado.

 Pueden permanecer en la computadora aún si el disco duro es


formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como el
CMOS o alojarse en el MBR (sector de buteo).

INFECCIÓN

Para que nuestro ordenador se infecte o contagie con un virus, el código del
virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer
esto para un virus es cuando copiamos archivos, ya que sólo tiene que
ocultarse dentro del archivo que estamos copiando.

Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el


contenido de un CD o visitamos una página de la web no hay peligro de
infección. Esto es la norma general, pero hay excepciones, como veremos más
adelante, ya que a veces ocurre que estamos grabando cosas en nuestro
ordenador sin darnos cuenta de ello.

Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse
para poder realizar sus funciones. El hecho de tener un archivo grabado en el
disco duro no quiere decir que ese virus haya hecho todo lo que tiene que
hacer, puede que todavía no se haya ejecutado. Aunque lo más normal es que
nada más entrar en el ordenador el archivo se ejecute.

Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros


mismos sin darnos cuenta al abrir un archivo adjunto del correo. Otra forma de
auto ejecutarse es alterar la configuración del ordenador para que se ejecute
cada vez que arrancamos el ordenador.

Así pues, cada vez que copiamos algo en nuestro ordenador podemos estar
copiando también un virus.

5
MEDIOS DE INFECCIÓN

a) El correo electrónico.

b) Bajarse archivos de Internet por download.

c) Bajarse archivos de Internet por ftp.

d) Copiar pendrives, CD, etc.

e) Visitar páginas web.

f) Uso de grupos de discusión.

g) Uso de redes.

h) Uso de redes P2P.

 El correo electrónico

Es el método de infección más importante en la actualidad. Permite a los virus


expandirse a gran velocidad ya que se envían millones de correos cada día.
Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan
al mensaje.

Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si


tenemos activada la vista previa en nuestro programa de correo implica que se
leen todos los mensajes para mostrar el asunto y el remitente, por esto aunque
nosotros no abramos el mensaje, el programa de correo sí lo abre y por lo tanto
podemos contagiamos. Más adelante, en el punto Precauciones puedes ver
cómo desactivar la vista previa.

Leer el correo, en muchos casos, es una acción que hace que se grabe
información en nuestro ordenador. Ya que los mensajes son descargados del
servidor de correo y grabados en nuestro disco duro.

6
 Bajarse archivos de Internet por download

Hay muchas páginas web que dan la posibilidad de descargarse archivos


haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en
qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la
descarga. Si el archivo que descargamos está infectado puede infectar nuestro
ordenador. Los antivirus actuales suelen revisar estos archivos antes de
abrirlos.

 Bajarse archivos de Internet por ftp

Esta es otra forma de descargarse archivos por la red. Para ello se utilizan
programas de ftp como Cute-FTP o FileZilla, estos programas permiten
conectar con un servidor y copiar archivos del servidor a nuestro ordenador y si
estamos autorizados desde nuestro ordenador al servidor.

 Copiar pendrives, CD, etc.

Cada vez se intercambian menos archivos por este sistema, ya que resulta
más cómodo enviarlos por Internet. Pero hay muchos virus que crean un
archivo de autoarranque infectado en la memoria usb. Al meterla en otro
ordenador, el sistema ejecuta el archivo de auto arranque, ejecutando el virus.

 Visitar páginas web.

Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y


vídeos. El navegador sólo se leen estos elementos y se visualizan en la
pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen
contener programas que se ejecuten en nuestro ordenador.

Sin embargo algunas páginas web pueden grabar información en nuestro


ordenador por medio de los controles ActiveX y Applets Java sin que seamos
conscientes de ello. Este es un medio de infección muy peligroso y que cada
vez se utiliza más, sobre todo para propagar programas espía.

Normalmente, para que una página web pueda infectar a sus visitantes ha de
ser el propio dueño o webmaster de dicha página el que instale los virus con
intención de propagarlos, por lo tanto puedes navegar tranquilamente por todas
las páginas serias de la red. Casi el 100% de los servidores tienen antivirus que
evitan la posibilidad de enviar virus a través de sus páginas web.

7
Los fallos en construcción de los navegadores también están involucrados en
este sentido. Muchas veces al programar el funcionamiento de los navegadores
se dejan huecos o agujeros con debilidades que personas malintencionadas
utilizan en nuestra contra. De hecho, en Septiembre del 2006 se encontró un
falló en Internet Explorer que permitía instalar cualquier cosa en un navegador
simplemente por haber visitado una web.

En este último caso, la interacción del usuario en la infección es casi nula,


normalmente (y en otros casos) nos infectamos por descargar un archivo,
ejecutar un programa o hacer clic en determinado enlace. Si se aprovechan
este tipo de fallos el resultado puede ser caótico pues nada más visitar la
página nuestro equipo estaría a merced de cualquiera.

De todas formas, como hemos dicho antes, se trata solamente de hechos


aislados que se solucionan parcheando (arreglando) el programa navegador. Y
aun así, los servidores y páginas Web de confianza no suelen tener estos tipos
de problemas.

La única solución es ser precavido y visitar sólo sitios que consideremos


seguros. Y no pulsar cualquier enlace no instalarnos todo lo que nos ofrezcan.

 Uso de grupos de discusión, chats, IRC.

En los grupos de discusión se intercambian mensajes y en ocasiones también


archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión
utilizan un sistema de transmisión distinto al correo, es posible que si abrimos
alguno de estos adjuntos nos podamos contagiar.

Potencialmente cualquier medio de transmitir archivos es susceptible de usarse


para enviar un virus.

 Uso de redes.

Podemos contagiarnos al utilizar redes globales (Internet) o redes locales.

Hasta ahora el caso más claro de infección a través de Internet ha sido el virus
Sasser que contagia ordenadores por el simple hecho de conectarse a Internet,
sin que el usuario visitase una página web determinada o se descargase un
archivo.

Cuando utilizamos una red local estamos compartiendo recursos con los
demás ordenadores de la red, si alguno de los ordenadores de la red está
autorizado a escribir en nuestro disco duro podría transferirnos un virus.

8
 Uso de redes P2P.

Las redes P2P (eMule, Ares, kazza, bitTorrent, ...) están pensadas para el
intercambio de archivos y son utilizadas por millones de personas en todo el
mundo, por lo tanto son el lugar ideal para colocar archivos con virus
mezclados entre los archivos sanos. Hay que decir que estas redes toman
medidas para evitar la presencia de virus y en cuanto detectan alguno lo
eliminan o avisan a sus usuarios.

Y volvemos a repetir: potencialmente cualquier medio de transmitir archivos es


susceptible de usarse para enviar un virus.

Sólo por el hecho de participar en un chat o grupo de discursión, enviando y


recibiendo mensajes no significa que tengas que contagiarte.

VIRUS INFORMATICOS Y SISTEMAS OPERATIVOS

Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático sólo atacará el sistema operativo para el
que fue desarrollado.

MS-WINDOWS

Las mayores incidencias se dan en el sistema operativo Windows debido, entre


otras causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores


personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita
requerida] Esta popularidad basada en la facilidad de uso sin conocimiento
previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los
virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son
abundantes.

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando


en los últimos años mayor prioridad e importancia que en el pasado). Al ser un
sistema muy permisivo con la instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o pedirle algún permiso
especial para ello (en los Windows basados en NT se ha mejorado, en parte,
este problema).

9
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft
e incluidos de forma predeterminada en las últimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja
de que dichos programas están fuertemente integrados en el sistema operativo
dando acceso completo, y prácticamente sin restricciones, a los archivos del
sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el
año 2000 y propagado a través de Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo
que provoca que no se tomen medidas preventivas por parte de estos, ya que
este sistema está dirigido de manera mayoritaria a los usuarios no expertos en
informática. Esta situación es aprovechada constantemente por los
programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD,


OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y
ataques son prácticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix


han considerado la seguridad como una prioridad por lo que hay mayores
medidas frente a virus, tales como la necesidad de autenticación por parte del
usuario como administrador o root para poder instalar cualquier programa
adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la
mayoría de los usuarios de sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios "administradores' o por el súper usuario root,
excepto para instalar o configurar software, dando como resultado que, incluso
si un usuario no administrador ejecuta un virus o algún software malicioso, éste
no dañaría completamente el sistema operativo ya que Unix limita el entorno de
ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente protegidos,
razón que los hace menos atractivos para un desarrollo de virus o software
malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al
modelo colaborativo, las licencias libres y debido a que son más populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de
tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de
seguridad que pudieran ser aprovechados por algún malware.

10
METODOS DE PROTECCIÓN Y TIPOS

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que


consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mail de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble
click) en realidad estamos ejecutando el código de la misma, que corre bajo
MS-DOS.

11
TIPOS DE VIRUS E IMITACIONES

Existen diversos tipos de virus, varían según su función o la manera en que


éste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:

 Troyano: Consiste en robar información o alterar el sistema del hardware


o en un caso extremo permite que un usuario externo pueda controlar el
equipo.

 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos


utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

 Bombas lógicas o de tiempo: Son programas que se activan al


producirse un acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.

 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si


solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los ínter
nautas novatos.

 Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega
a dar a errar es posible que salga una ventana que diga: OMFG!! No se
puede cerrar!

12
ILUSTRACIONES

WEBGRAFIA

http://www.alegsa.com.ar/Notas/270.php
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.aulaclic.es/internet/t_10_1.htm

13

You might also like