Un virus informático es un malware
que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no
tienen esa facultad como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el códighttp://www.blogger.com/blogger.g?blogID=1286999398748293193#editor/target=post;postID=7975388688083112511o del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
Malware es la abreviatura de “Malicious software”
(software malicioso), término que engloba a todo tipo de programa o
código de computadora cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como:
Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos
ahora comparten funciones con sus otras familias, se denomina
directamente a cualquier parásito/infección, directamente como un
“Malware”.
Tipos de virus informaticos
Gusanos: Son programas desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros o
redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de
usuarios posible y lograr distribuir otros tipos de códigos maliciosos
que se mencionarán a continuación. Estos últimos serán los encargados de
llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los
gusanos es realizar ataques de DDoS contra sitios webs específicos o
incluso eliminar "virus que son competencia" para el negocio que se
intente realizar.
Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Un troyano es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
"huésped". Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de
otros malware como backdoors y permitir el acceso al sistema al creador
de la amenaza. Algunos troyanos, los menos, simulan realizar una función
útil al usuario a la vez que también realizan la acción dañina. La
similitud con el "caballo de Troya" de los griegos es evidente y debido a
esa característica recibieron su nombre.
Backdoors: Estos programas son diseñados para abrir una "puerta trasera"
en nuestro sistema de modo tal de permitir al creador de esta
aplicación tener acceso al sistema y hacer lo que desee con él. El
objetivo es lograr una gran cantidad de computadoras infectadas para
disponer de ellos libremente hasta el punto de formas redes como se
describen a continuación.
Adware: El adware es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código adicional que
muestra la publicidad en ventanas emergentes, o a través de una barra
que aparece en la pantalla simulando ofrecer distintos servicios útiles
para el usuario. Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los clientes de correo,
la cuales tienen palabras claves predefinidas para que el usuario
llegue a sitios con publicidad, sea lo que sea que esté buscando.
Spyware: El spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su conocimiento ni
consentimiento. El objetivo más común es distribuirlo a empresas
publicitarias u otras organizaciones interesadas. Normalmente, este
software envía información a sus servidores, en función a los hábitos de
navegación del usuario. También, recogen datos acerca de las webs que
se navegan y la información que se solicita en esos sitios, así como
direcciones IP y URLs que se visitan. Esta información es explotada para
propósitos de mercadotecnia, y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad personalizada hacia el
usuario afectado. Con esta información, además es posible crear perfiles
estadísticos de los hábitos de los internautas. Ambos tipos de software
generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen
una función al usuario, además de auto ofrecer su descarga en muchos
sitios reconocidos.
Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial.
Hajacker: Se encargan de “Secuestrar” las funciones de nuestro sistema
cambiando la página de inicio y búsqueda y/o otros ajustes del
navegador. Estos pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitios web mediante controles ActiveX o
bien ser incluidos por un troyano.
Joke: Gasta una broma informática al usuario por ejemplo:
Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos
informáticos o crackers que consiguen acceder ilícitamente a un sistema
informático. Estas herramientas sirven para esconder los procesos y
archivos que permiten al intruso mantener el acceso al sistema, a menudo
con fines maliciosos. Hay rootkits
para una amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación
que lance una consola cada vez que el atacante se conecte al sistema a
través de un determinado puerto. Los rootkits del kernel o núcleo pueden
contener funcionalidades similares.
Herramienta de hagking: Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.
Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados
por muchos troyanos para robar contraseñas e información de los equipos
en los que están instalados.
Hoax o bulo: o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).A diferencia del fraude
el cual tiene normalmente una o varias víctimas específicas y es
cometido con propósitos delictivos y de lucro ilícito, el bulo tiene
como objetivo el ser divulgado de manera masiva, para ello haciendo uso
de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet
el más popular de ellos en la actualidad, y encontrando su máxima
expresión e impacto en los foros, en redes sociales y en las cadenas de
mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo
pueden llegar a resultar muy destructivos.
Spam: Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
Rouge: Básicamente un Rogue
software es un falso programa que nos mostrara falsos resultados de
nuestro sistema ofreciéndonos a la vez pagar por este para que se
encargue de repararlo. Por supuesto que esto es todo totalmente falso y
el único objetivo es el de engañar al usuario a comprar su falso
product.Un ejemplo:
Ransomware: es un malware generalmente distribuido mediante spam
y que mediante distintas técnicas imposibilita al dueño de un documento
acceder al mismo. El modo más comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al usuario para obtenerla,
posterior al pago de "rescate".
Botnet: es un término que hace referencia a un conjunto de robots informáticos o bots,
que se ejecutan de manera autónoma y automática. El artífice de la
botnet (llamado pastor) puede controlar todos los ordenadores/servidores
infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
1.El operador de la botnet manda virus/gusanos/etc a los usuarios.
2.Los PC entran en el IRC o se usa otro medio de comunicación.
3.El Spammer le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados...
5... causando que éstos envíen Spam al los servidores de correo.
Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing,
se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a
los usuarios con la aplicación de medidas técnicas a los programas.
Exploit: (del inglés to exploit, explotar o aprovechar) es una pieza de software, o una secuencia de comandos
con el fin de causar un error o un fallo en alguna aplicación, a fin de
causar un comportamiento no deseado o imprevisto en los programas
informáticos, hardware, o componente electrónico (por lo general
computarizado). Con frecuencia, esto incluye cosas tales como la toma de
control de un sistema de cómputo o permitir la escalada de privilegios o
un ataque de denegación de servicio
El fin del Exploit puede ser violar las medidas de seguridad para
poder acceder al mismo de forma no autorizada y emplearlo en beneficio
propio o como origen de otros ataques a terceros.
Bomba lógica: es una parte de código insertada intencionalmente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción maliciosa. Por
ejemplo, un programador puede ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún
programa en un tiempo predefinido o cuando cierta condición se cumple.
Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y
para esparcirse antes de ser notado. Muchos virus atacan sus sistemas
huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser
indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
Prevencion de virus
Para la prevención y detección de virus se usan los programas antivirus,
los cuales examinan los archivos de un disco para ver si están
infectados y así poderlos desinfectar. Los antivirus detectan si hay
virus al checar la longitud original y actual de un archivo, ya que si
un virus se pegó al archivo, este crecerá en tamaño. Después se usaron
las sumas de comprobación, en la cual se sumaban todos los bytes de un
archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos
de antivirus, por lo que la técnica de suma tuvo que ser modificada.
Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro
de los archivos. Esto es encontrar una serie de bytes que indiquen la
presencia de un virus en el archivo, pero sólo se pueden identificar a
los virus con rúbrica conocida, por lo que hay que actualizar el
software antivirus periódicamente. Ningún antivirus es 100% confiable.
Metodo para eliminar los virus
El antivirus es
un programa informático mediante el que se previene la infección de
posibles virus, además de limpiar los ya existentes. Estos programas
deben actualizarse periódicamente para poder acabar con los virus de
nueva creación.
A
la hora de buscar virus estos programas analizan la memoria del
ordenador, posteriormente el sector de arranque y, por último, cada uno
de los ficheros ejecutables.
Algunos
antivirus eliminan directamente el archivo o fichero infectado, pero
existen otros que necesitan de un programa especial para poder acabar
con ellos. Por eso, el antivirus debe actualizarse periódicamente.
Firewall: El cortafuegos es
el medio (ordenador, router, programa) que impide el acceso ajeno a un
ordenador conectado a una red. En inglés recibe el nombre de Firewall.
Para evitar esos accesos necesita ser configurado por el usuario. Se trata de un simple previsor, no tiene programa de eliminación de amenazas informáticas como los antivirus.
Opinion personal: yo creo que se deberían conocer los virus que existen para así poder evitarlos y poder estar tranquilos de que nuestro ordenador estara totalmente limpio gracias a nuestros conocimientos sobre todos los virus que hay.
Este video te ayudara a comprender mejor los tipos de virus:
No hay comentarios:
Publicar un comentario