Sie sind auf Seite 1von 9

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Qu es un virus informtico?
Publicado: 23-10-2006

Los virus informticos son pequeos programas de software diseados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede daar o eliminar datos del equipo, usar

Un virus puede daar o eliminar datos del equipo, usar el programa de correo electrnico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan ms fcilmente mediante datos adjuntos incluidos en mensajes de correo electrnico o de mensajera instantnea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrnico a menos que sepa de quin proceden y los est esperando. Los virus se pueden disfrazar como datos adjuntos de imgenes divertidas, tarjetas de felicitacin o archivos de audio y vdeo. Los virus tambin se propagan como descargas en Internet. Se pueden ocultar en software ilcito u otros archivos o programas que puede descargar. Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus ms recientes, que est informado acerca de las ltimas amenazas y que siga unas reglas bsicas cuando explore la Web, descargue archivos o abra archivos adjuntos.

Si un virus infecta su equipo, el tipo al que pertenece y el mtodo usado para adquirir acceso al equipo no son cuestiones tan importantes como su rpida eliminacin y la interrupcin de su propagacin.
Tipos de Vrus Informticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuacin te presentamos la clasificacion de los virus informaticos, basada en el dao que causan y efectos que provocan.
Caballo de Troya:

Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:

Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna.
Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:

Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas.
Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.
Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimrficos:

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin.
Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribudas a travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo.
Virus Mltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

Cuntos tipos de virus informticos existen?


Los ms de 10.000 virus informticos detectados hasta la fecha, que afectan al menos a un milln de ordenadores cada ao, se pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de clculo. Al ser activada una aplicacin contaminada, el cdigo del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicacin infectada, lo que -hace que sea indetectable por el usuario. - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. - Macrovirus. stos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.

informtica, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.

Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas" La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes

Controversia de la definicin de hacker


Los trminos hacker y hack tienen connotaciones positivas e, irnicamente, tambin negativas. Los programadores informticos suelen usar las hacking y hacker para expresar admiracin por el trabajo de un desarrollador de software cualificado, pero tambin se puede utilizar en un sentido negativo para describir una solucin rpida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinnimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informtico con el fin de eludir o desactivar las medidas de seguridad.
Controversia y ambigedad

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del trmino ha cambiado a lo largo de dcadas desde que empez a utilizarse en un contexto informtico. Como su uso se ha extendido ms ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el nfasis original.

Tipos de Hackers

EL HACKER El Hacker es una persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin. Este grupo est conformado por adolescentes y adultos, en su mayora estudiantes de informtica, con una caracterstica comn: Las ansias de conocimientos. EL CRACKER Se denomina as a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. Un Cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. Muchos de ellos "cuelgan" pginas Web por diversin o envan a la red su ultima creacin de virus polimorfico. EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el ms numeroso que existe en la red; sus ms frecuentes ataques se caracterizan por bombardear permanentemente el correo electrnico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseas y correos electrnicos, y despus enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho ms all de poseer el control completo del disco duro, aun cuando el ordenador est apagado. Tambin emplean los Back Oriffice, Netbus o virus con el fin de fastidiar, sin dimensionar las consecuencias de sus actos, su nica preocupacin es su satisfaccin personal. EL COPYHACKER Son una nueva generacin de falsificadores dedicados al crackeo de Hardware,

especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos a los "bucaneros" personajes que sern descritos ms adelante. Los Copyhackers se interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red, su principal motivacin es el dinero. BUCANEROS Son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. Su objetivo est centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el nimo de lucrarse en corto tiempo y con el ms mnimo esfuerzo. PHREAKER Se caracterizan por poseer bastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los celulares, han tenido que ingresar tambin al mundo de la informtica y del procesamiento de datos. Su actividad est centrada en romper las seguridades de las centrales telefnicas, desactivando los contadores con el fin de realizar llamadas sin ningn costo. Actuamente las tarjetas prepago son su campo de accin predilecto, suelen operar desde cabinas telefnicas o mviles y a travs de ellas pueden captar los nmeros de abonado en el aire y as crear clones de tarjetas telefnicas a distancia. NEWBIE Es el tpico "cacharrero" de la red, sin proponrselo tropieza con una pagina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fcil acceso y tambin con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo. SCRIPT KIDDIE Denominados tambin Skidkiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

Seguridad y proteccin de tipos

El cdigo con seguridad de tipos slo tiene acceso a las ubicaciones de memoria para las que tiene autorizacin. A efectos de esta descripcin, la seguridad de tipos se refiere concretamente a la seguridad de tipos en memoria y no debe confundirse con la seguridad de tipos en un sentido ms amplio. Por ejemplo, el cdigo con seguridad de tipos no puede leer valores de los campos privados de otro objeto. Slo puede obtener acceso a tipos siguiendo mtodos permitidos y perfectamente definidos. Durante la compilacin Just-in-time (JIT), un proceso opcional de comprobacin examina los metadatos y el lenguaje intermedio de Microsoft (MSIL) de los mtodos a compilar a cdigo mquina nativo, para comprobar si tienen seguridad de tipos. Este proceso se omite si el cdigo tiene permiso para evitar la comprobacin. Para obtener ms informacin sobre comprobacin, vea Compilar MSIL a cdigo nativo. Aunque la comprobacin de la seguridad de tipos no es obligatoria para la ejecucin de cdigo administrado, la seguridad de tipos desempea un papel crucial en el aislamiento del ensamblado y la exigencia de seguridad. Cuando el cdigo tiene seguridad de tipos, CommonLanguageRuntime puede aislar totalmente ensamblados entre s. Este aislamiento ayuda a garantizar que los ensamblados no puedan ejercer influencias negativas entre s y aumenta la confiabilidad de la aplicacin. Los componentes con seguridad de tipos se pueden ejecutar de forma segura en el mismo proceso aunque dispongan de confianza en diferentes niveles. Cuando el cdigo no tiene seguridad de tipos, pueden producirse efectos secundarios no deseados. Por ejemplo, el motor en tiempo de ejecucin no puede evitar la llamada de cdigo no administrado en cdigo nativo (no administrado) ni la realizacin de operaciones malintencionadas. Cuando el cdigo tiene seguridad de tipos, el mecanismo de exigencia de seguridad del motor en tiempo de ejecucin garantiza que no tiene acceso a cdigo nativo salvo que tenga permiso explcito para ello. El cdigo sin seguridad de tipos debe haber obtenido permiso SecurityPermission con

DAOS DE VIRUS INFORMATICOS

Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los virus, de acuerdo a la gravedad. a) DAOS TRIVIALES.

Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b) DAOS MENORES.

Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar despus de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevar alrededor de 30 minutos. c) DAOS MODERADOS.

Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File AllocationTable, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora. d) DAOS MAYORES.

Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en algn lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que tambin l contiene sectores con la frase, y tambin los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e) DAOS SEVEROS.

Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). f) DAOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios mximos, fijando el nombre del usuario y la clave. El dao es entonces realizado por la tercera persona, quien ingresar al sistema y hara lo que quisiera.

Das könnte Ihnen auch gefallen