Вы находитесь на странице: 1из 28

Tipos de Malware

El Malware (tambin conocido como Virus Informticos) es cualquier tipo de software daino que puede
afectar un sistema.
Actualmente el Malware puede ser propagado por cualquier medio de comunicacin disponible (Internet,
Correo, P2P, Mensajera, etc.) y por supuesto cualquier sitio web.
Por eso Google ofrece el servicio SafeBrowsing para detectar Malware en sitios webs. El servicio puede ser
utilizado desde aqu:

Actualmente se diferencian los siguientes tipos de malware:
Backdoor
Botnet (Zombies)
Exploit
Gusano
Hoax
Keylogger
Phishing
Rogue o Scareware
Rootkit
Spam
Spyware/Adware
Troyano
Virus Informtico propiamente dicho

Backdoor

Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al
creador del backdoor tener acceso al sistema y hacer lo que desee con l.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el
punto de formas redes de botnets.

Botnet (redes de Zombies)

Los bots son propagados a travs de Internet utilizando a un gusano como transporte, envos masivos de
ellos mediante correo electrnico o aprovechando vulnerabilidades en navegadores.
Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes
que "trabajan" para el creador del programa. Aqu hay que destacar tres puntos importantes:
1. Este trabajo en red se beneficia del principio de "computacin distribuida" que dice miles de sistemas
funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.
2. El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen
estos programas trabajando en su beneficio.
3. El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna
accin ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribucin de
SPAM, etc.

Exploit

Un Exploit es un programa o cdigo que "explota" una vulnerabilidad del sistema o de parte de l para
aprovechar esta deficiencia en beneficio del creador del mismo.
Si bien el cdigo que explota la vulnerabilidad no es un cdigo malicioso en s mismo, generalmente se lo
utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y
troyanos.
Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar
vulnerabilidades del sistema permite hacer uso de funciones que no estaran permitidas en caso normal.
Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de
ellos por da para cualquier sistema y programa existente pero slo una gran minora son utilizados como
parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden
lograr gran repercusin).

ZERO DAY (Da cero): Cuando est aplicado a la informacin, el "Zero Day" significa generalmente
informacin no
disponible pblicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades a la seguridad
que no
son conocidas por los profesionales del tema.
Se definie Zero Day como cualquier exploit que no haya sido mitigado por un parche del vendedor.

Gusanos (worm)

Son programas desarrollados para reproducirse por algn medio de comunicacin como el correo electrnico
(el ms comn), mensajeros o redes P2P.
El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de
cdigos maliciosos como Troyanos, Backdoors y Keyloggers. Estos ltimos sern los encargados de llevar a
cabo el engao, robo o estafa.
Otro objetivo muy comn de los gusanos es realizar ataques de DDoS (*) contra sitios webs especficos o
incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Hoax

Un Hoax (del ingls: engao, bulo) es un mensaje de correo electrnico con contenido falso o engaoso y
normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad
con un nio enfermo o cualquier otra noble causa, otros contienen frmulas para hacerse millonario o crean
cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax
son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o
bulos. Su finalidad es generar alarma y confusin entre los usuarios. Para confirmar si ha recibido un falso
aviso de este tipo, consulte sitios de confianza como los abajos mencionados.

Keylogger

Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsacin de teclas (y
algunos tambin clicks del mouse). La informacin recolectada ser utilizada luego por la persona que lo
haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan
estas tareas.
Los Keyloggers fsicos son pequeos dispositivos que se instalan entre nuestra computadora y el teclado.
Son difciles de identificar para un usuario inexperto pero si se presta atencin es posible reconocerlos a
simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa
especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados.
Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un
usuario mediante este accionar puede interpretarse como una violacin a su privacidad. Es aqu donde cobra
relevancia una poltica de seguridad clara, puesta por escrito y firmada por el usuario.

Con respecto a las keyloggers por software, actualmente son los ms comunes, muy utilizados por el
malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la informacin
obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios,
contraseas, nmeros de tarjetas, PINes, etc.
Esto explica el porque de su gran xito y utilizacin actual ya que como sabemos el malware, cada vez ms
orientado al delito, puede utilizar esta herramienta para proporcionar informacin sensible del usuario a un
atacante.

Recomendamos la lectura de este Artculo de Keylogger para comprender mejor como funcionan los
mismos.

Phishing
ruy_leandro2@hotmail.com.ar
El phishing es una tcnica de ingeniera social utilizada por los delincuentes para obtener informacin
confidencial como nombres de usuario, contraseas y detalles de tarjetas de crdito hacindose pasar por una
comunicacin confiable y legtima.
Si desea puede denunciar casos de Phishing a Segu-Info.
El escenario de Phishing generalmente est asociado con la capacidad de duplicar una pgina web para hacer
creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engao suele llevarse a cabo
a travs de correo electrnico y, a menudo estos correos contienen enlaces a un sitio web falso con una
apariencia casi idntica a un sitio legtimo. Una vez en el sitio falso, los usuarios incautos son engaados
para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para
realizar estafas y fraudes con la informacin obtenida.
La principal manera de llevar adelante el engao es a travs del envo de spam (correo no deseado) e
invitando al usuario a acceder a la pgina seuelo. El objetvo del engao es adquirir informacin
confidencial del usuario como contraseas, tarjetas de crdito o datos financieros y bancarios. A menudo,
estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos
humanos o tecnologa o de areas comerciales relacionadas a transacciones financieras.

Otra forma de propagacin, menos comn, pueden ser el fax y los mensajes SMS a travs del telfono mvil.
En algunos casos se proclamen grandes premios y descuentos en la venta de productos. Tambin se debe
destacar que el destinatario de los mensajes es genrico y los mensajes son enviados en forma masiva para
alcanzar una alta cantidad de usuarios, sabiendo que un porcentaje (aunque sea mnimo) caer en la trampa e
ingresar al sitio falso, donde se le robar la informacin.
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
1. Evite el SPAM ya que es el principal medio de distribucin de cualquier mensaje que intente
engaarlo. Para ello puede recurrir a nuestra seccin de Spam.
2. Tome por regla general rechazar adjuntos y analizarlos an cuando se est esperando recibirlos.
3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar
manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades
financieras, o en donde se nos pide informacin confidencial (como usuario, contrasea, tarjeta, PIN,
etc.).
4. Sepa que su entidad, empresa, organizacin, etc., sea cual sea, nunca le solicitar datos
confidenciales por ningn medio, ni telefnicamente, ni por fax, ni por correo electrnico, ni a travs
de ningn otro medio existente. Es muy importante remarcar este punto y en caso de recibir un
correo de este tipo, ignrelo y/o elimnelo.
5. Otra forma de saber si realmente se est ingresando al sitio original, es que la direccin web de la
pgina deber comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de
confianza que estamos navegando por una pgina web segura.
6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el
candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores
tambin pueden mostrarlo en la barra de navegacin superior).
7. No responder solicitudes de informacin que lleguen por e-mail. Cuando las empresas reales
necesitan contactarnos tienen otras formas de hacerlo, de las cuales jams ser parte el correo
electrnico debido a sus problemas inherentes de seguridad.
8. Si tiene dudas sobre la legitimidad de un correo, llame por telfono a la compaa a un nmero que
conozca de antemano... nunca llame a los nmeros que vienen en los mensajes recibidos.
9. El correo electrnico es muy fcil de interceptar y de que caiga en manos equivocadas, por lo que
jams se debe enviar contraseas, nmeros de tarjetas de crdito u otro tipo de informacin sensible a
travs de este medio.
10. Resulta recomendable hacerse el hbito de examinar los cargos que se hacen a sus cuentas o tarjetas
de crdito para detectar cualquier actividad inusual.
11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden
detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
12. Tambin es importante, que si usted conoce algn tipo de amenaza como las citadas, las denuncie a
Segu-Info o a la unidad de delitos informticos de su pas.
A continuacin se muestra una pgina falsa que solicita datos sensibles al usuario. Estos ejemplos abundan
en cualquier pas, y lamentablemente la tasa de usuarios que son engaados an es alta.


Si Ud. ha recibido este tipo de mensajes slo ignrelos y ensee a quien considere adecuado las sencillas
formas de prevencin citadas.

Algunas de las caractersticas ms comunes que presentan este tipo de mensajes de correo electrnico
son:
Uso de nombres de compaas ya existentes. En lugar de crear desde cero el sitio web de una
compaa ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen
corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir an
ms al receptor del mensaje.
Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta
manera, si el receptor intenta confirmar la veracidad del correo llamando a la compaa, desde sta le
podrn confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir
al lector hacia sitios web que replican el aspecto de la empresa que est siendo utilizada para robar la
informacin. En realidad, tanto los contenidos como la direccin web (URL) son falsos y se limitan a
imitar los contenidos reales. Incluso la informacin legal y otros enlaces no vitales pueden redirigir al
confiado usuario a la pgina web real.
Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se
informa a la compaa de que sus clientes estn siendo objeto de este tipo de prcticas, el servidor
que aloja al sitio web fraudulento y sirve para la recogida de informacin se cierra en el intervalo de
unos pocos das. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta
inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una prdida,
ya sea econmica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el
correo recibido, y que usualmente estn relacionadas con nuevas medidas de seguridad
recomendadas por la entidad.
El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite
a un atacante adquirir el nombre de dominio de un sitio, y redirigir el trfico de una pgina Web hacia otra
pgina Web. Los servidores DNS son las mquinas responsables de convertir nombres de Internet en sus
verdaderas direcciones IP.

Terceros
Revistas
Proyectos
Prensa
Polticas
Libros
Foro
Eventos
Cruzada
Boletn
Blog
Artculos
Rogue, falsos antivirus gratis

Los Rogue o Scareware son sitios web o programas que simulan ser una aplicacin de seguridad,
generalmente gratuita, pero que en realidad instalan otros programas dainos. Bajo la promesa de solucionar
falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Estos programas, que el la mayora de los casos son falsos antivirus, no suelen realizar exploraciones reales,
ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con xito
la desinfeccin del equipo, aunque en realidad no se realizado ninguna accin.
Para los delicuentes es sencillo desarrollar este tipo de software, ya que los programas slo muestran unas
pocas pantallas y unos cuantos mensajes falsos para engaar al usuario.
Por ejemplo, se podra mostrar una pantalla como la siguiente, simulando una exploracin del sistema,
cuando en realidad son simples imgenes (no dainas).


Luego de esta supuesta exploracin, se podra mostrar un resultado como el siguiente:

Posteriormente, si el usuario es engaado descargara un programa daino en su sistema.

Rootkit

Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un
sistema y le permite acceder en el futuro para manipular este sistema.
Para completar su objetivo, un Rootkit altera el flujo de ejecucin del sistema operativo o manipula un
conjuntos de datos del sistema para evitar la auditoria.
Un rootkit no es un exploit, es lo que el atacante usa despus del exploit inicial. En algunos aspectos, un
rootkit es ms interesante que un Exploit, incluso que uno 0-day. Algunos de nosotros somos reticentes a
creer en el hecho de que ms vulnerabilidades continuaran siendo descubiertas. La Seguridad Informtica es
sobre todo manejo del riesgo.
Un Exploit 0-day es una bala, pero un Rootkit puede decir mucho del atacante, como cul era su motivacin
para disparar.
Windows es diseado con seguridad y estabilidad en mente. El ncleo (kernel) debe ser protegido de las
aplicaciones de usuario, pero estas aplicaciones requieren cierta funcionalidad desde el kernel.
Para proveer esto Windows implementa dos modos de ejecucin: modo usuario y modo kernel. Windows
hoy solo soporta esos dos modos, aunque las CPU Intel y AMD soportan cuatro modos de privilegios o
anillos en sus chips para proteger el codigo y datos del sistema de sobreescrituras maliciosas o inadvertidas
por parte de cdigo de menor privilegio.
Originalmente el trmino RootKit proviene de sistemas Unix y haca referencia a pequeas utilidades y
herramientas que permitan acceso como "root" de esos sistemas.
El trmino ha evolucionado y actualmente es un conjunto de herramientas utilizadas en cualquier sistema
para conseguir acceder ilcitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas
que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.
Es importante remarcar que un Rootkit no es un Malware en s mismo pero, debido a que es utilizado
ampliamente para ocultar los mismos, muchas veces se lo considera incorrectamente como programa daino.
Actualmente, incluso son utilizados por ciertas empresas para controlar componentes del sistema y permitir
o denegar su utilizacin. Hay que remarcar que el uso de estos programas es ticamente incorrecto (o incluso
ilegal), ya que se hace sin la autorizacin expresa del usuario.

Spam

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma
masiva. La va ms utilizada es la basada en el correo electrnico pero puede presentarse por programas de
mensajera instantnea o por telfono celular.
El Spam es el correo electrnico no solicitado, normalmente con contenido publicitario, que se enva de
forma masiva.
El trmino spam tiene su origen en el jamn especiado (SPiced hAM), primer producto de carne enlatada
que no necesitaba frigorfico para su conservacin.
Debido a esto, su uso se generaliz, pasando a formar parte del rancho habitual de los ejrcitos de Estados
Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy
Python protagoniz una popular escena, en la cual los clientes de una cafetera intentaban elegir de un men
en el que todos los platos contenan...jamn especiado, mientras un coro de vikingos canta a voz en grito
"spam, spam, spam, rico spam, maravilloso spam".
En resumen, el spam apareca en todas partes, y ahogaba el resto de conversaciones . Haciendo un poco de
historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital
Equipment Corporation.
Esta compaa envi un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de
Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adopt hasta
1994, cuando en Usenet apareci un anuncio del despacho de los abogados Lawrence Cantera y Martha
Siegel. Informaban de su servicio para rellenar formularios de la lotera que da acceso a un permiso para
trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusin que
existan por aquel entonces. Algunas de las caractersticas ms comunes que presentan este tipo de mensajes
de correo electrnico son:
La direccin que aparece como remitente del mensaje no resulta conocida para el usuario, y es
habitual que est falseada.
El mensaje no suele tener direccin Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero fcilmente,
productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en
promocin.
La mayor parte del spam est escrito en ingls y se origina en Estados Unidos o Asia, pero empieza a
ser comn el spam en espaol.
Aunque el mtodo de distribucin ms habitual es el correo electrnico, existen diversas variantes, cada cual
con su propio nombre asociado en funcin de su canal de distribucin:
Spam: enviado a travs del correo electrnico.
Spim: especfico para aplicaciones de tipo Mensajera Instantnea (MSN Messenger, Yahoo
Messenger, etc).
Spit: spam sobre telefona IP. La telefona IP consiste en la utilizacin de Internet como medio de
transmisin para realizar llamadas telefnicas.
Spam SMS: spam destinado a enviarse a dispositivos mviles mediante SMS (Short Message
Service).
El spam es un fenmeno que va en aumento da a da, y representa un elevado porcentaje del trfico de
correo electrnico total. Adems, a medida que surgen nuevas soluciones y tecnologas ms efectivas para
luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se
vuelven a su vez ms sofisticados, y modifican sus tcnicas con objeto de evitar las contramedidas
desplegadas por los usuarios.
Cmo funciona? Cmo se distribuye? Obtencin de direcciones de correo Los spammers tratan de
conseguir el mayor nmero posible de direcciones de correo electrnico vlidas, es decir, realmente
utilizadas por usuarios. Con este objeto, utilizan distintas tcnicas, algunas de ellas altamente sofisticadas:
Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de
miembros.
Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es
ilegal, en la prctica se realiza, y hay un mercado subyacente.
Uso de robots (programas automticos), que recorren Internet en busca de direcciones en pginas
web, grupos de noticias, weblogs, etc.
Tcnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrnico
pertenecientes a un dominio especfico, y enva mensajes a las mismas. El servidor de correo del
dominio responder con un error a las direcciones que no existan realmente, de modo que el
spammer puede averiguar cules de las direcciones que ha generado son vlidas. Las direcciones
pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las
combinaciones posibles de caracteres.
Por lo tanto, todos los usuarios del correo electrnico corremos el riesgo de ser vctimas de estos intentos de
ataques. Cualquier direccin pblica en Internet (que haya sido utilizada en foros, grupos de noticias o en
algn sitio web) ser ms susceptible de ser vctima del spam.
Actualmente hay empresas que facturan millones de dlares al ao recolectando direcciones de correo
electrnico, vendindolas y envindolas mensajes de promociones, ofertas, y publicidad no solicitada.
Las recomendaciones para evitar el SPAM son las siguientes:
1. No enviar mensajes en cadena ya que los mismos generalmente son algn tipo de engao (hoax).
2. Si an as se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta
(CCC), ya que esto evita que un destinatario vea (robe) el mail de los dems destinatarios.
3. No publicar una direccin privada en sitios webs, foros, conversaciones online, etc. ya que slo
facilita la obtencin de las mismas a los spammers (personas que envan spam).
4. Si se desea navegar o registrarse en sitios de baja confianza hgalo con cuentas de mails destinada
para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra
direccin de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.
5. Para el mismo fin tambin es recomendable utilizar cuentas de correo temporales y descartables
como las mencionadas al pie del presente.
6. Nunca responder este tipo de mensajes ya que con esto slo estamos confirmando nuestra direccin
de mail y slo lograremos recibir ms correo basura.
7. Es bueno tener ms de una cuenta de correo (al menos 2 o 3): una cuenta laboral que slo sea
utilizada para este fin, una personal y la otra para contacto pblico o de distribucin masiva.
Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de SPAM, pero ninguno
funciona lo suficientemente bien como para olvidarnos de estos simples consejos que, utilizados
correctamente, nos ayudar a recibir menos correo no deseado. Otra caracterstica negativa de los filtros es
que algunos funcionan tan sensiblemente que terminan filtrando correo normal.

Adware / Spyware

Se define como Adware al software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o a travs de una
barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario.
Generalmente, estas aplicaciones agregan iconos grficos en las barras de herramientas de los navegadores
de Internet o en los clientes de correo. Estas barras de tareas personalizadas tienen palabras claves
predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que el mismo est buscando.
Se define como Spyware o Software Espa a las aplicaciones que recopilan informacin sobre una persona
u organizacin sin su conocimiento, ni consentimiento. El objetivo ms comn es distribuirlo a empresas
publicitarias u otras organizaciones interesadas.
Normalmente, estos software envan informacin a sus servidores, en funcin de los hbitos de navegacin
del usuario. Tambin, recogen datos acerca de las webs que se visitan y la informacin que se solicita en
esos sitios, as como direcciones IP y URLs que se navegan.
Esta informacin es explotada para propsitos de mercadotecnia y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos,
adems, es posible crear perfiles estadsticos de los hbitos de los internautas.
Las recomendaciones para evitar la instalacin de este tipo de software son las siguientes:
1. Verifique cuidadosamente los sitios por los que navega, ya que es muy comn que estas aplicaciones
auto-ofrezcan su instalacin o que la misma sea ofrecida por empresas de dudosa reputacin.
2. Si es posible, lea atentamente las polticas de privacidad de estas aplicaciones. Generalmente
incluyen puntos como "recolectamos la siguiente informacin del usuario" o "los daos que causa la
aplicacin no es nuestra responsabilidad" o "al instalar esta aplicacin ud. autoriza que entreguemos
sus datos a...".
3. Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se instalan sobre
el explorador.
4. Actualmente, se nota una importante aparicin de aplicaciones que simulan ser software anti-spyware
que en realidad contiene spyware. Una lista de los mismos puede ser encontrada en la direccin que
se detalla al pie del presente.
5. Cuando una aplicacin intente instalarse sin que ud. lo haya solicitado, desconfe y verifique la lista
anterior.
6. Es comn que los sitios dedicados al underground o pornogrficos, contengan un alto contenido de
programas dainos que explotando diversas vulnerabilidades del sistema operativo o del explorador,
le permiten instalarse.
7. Verificar los privilegios de usuarios. Es comn que todos los usuarios que hacen uso de la
computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser as, es
recomendable que cada usuario tenga su propio perfil, slo con los permisos necesarios para realizar
sus tareas. Ya que esto disminuye el campo de accin de un posible intruso (virus, backdoor, usuario
no autorizado, etc.).
8. Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus actualizado y con
capacidades proactivas es fundamental para detectar estas aplicaciones y evitar su instalacin.
Los programas espas son aplicaciones informticas que recopilan datos sobre los hbitos de navegacin,
preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros,
bien directamente, bien despus de ser almacenados en el ordenador.
El spyware puede ser instalado en el sistema a travs de numerosas vas, entre las que se encuentran:
troyano, que los instalan sin consentimiento del usuario; visitas a pginas web que contienen determinados
controles ActiveX o cdigo que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo
shareware o freeware descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones
no es as. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son
posteriormente utilizados.
Antispyware sospechosos: http://www.spywarewarrior.com/rogue_anti-spyware.htm
Este sitio ofrece una lista de software sospechoso. La lista es mantenida por Eric L. Howes profesor en la
GSLIS (Graduate School of Library and Information Science) de la Universidad de Illinois, EE.UU.

Troyanos o Caballos de Troya

Se denomina Troyano (o 'Caballo de Troya', traduccin ms fiel del ingls Trojan Horse aunque no tan
utilizada) a un virus informtico o programa malicioso capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica u otro
elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y por
tal motivo los antivirus o antitroyanos no los eliminan) pero internamente realiza otras tareas de las que el
usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de acceso remoto que
permite monitorizar lo que el usuario legtimo de la computadora hace y, por ejemplo, capturar las
pulsaciones del teclado con el fin de obtener contraseas u otra informacin sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener
software antivirus actualizado y dotado de buena heurstica. Es recomendable tambin instalar algn
software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un
troyano.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en
busca de elementos extraos, vigilar accesos a disco innecesarios, etc.

Virus Informticos vs. Virus Biolgicos
volver

Un anlisis comparativo de analogas y diferencias entre las dos "especies" , muestra que las similitudes
entre ambos son poco menos que asombrosas. Para notarlas ante todo debemos saber con exactitud que es un
Virus Informtico y que es un Virus Biolgico.

Virus Informtico (VI)
Pequeo programa, invisible para el usuario (no detectable por el sistema operativo) y de actuar especfico y
subrepticio, cuyo cdigo incluye informacin suficiente y necesaria para que, utilizando los mecanismos de
ejecucin que le ofrecen otros programas a travs del microprocesador, puedan reproducirse formando
rplicas de s mismos (completas, en forma discreta, en un archivo, disco u computadora distinta a la que
ocupa), susceptibles de mutar; resultando de dicho proceso la modificacin, alteracin y/o destruccin de los
programas, informacin y/o hardware afectados (en forma lgica). (1)
"Un virus responde al modelo DAS: Daino, Autorreplicante y Subrepticio." (2)

Virus Biolgico (VB)
Fragmentos de ADN o ARN cubiertos de una capa proteica. Se reproducen solo en el interior de clulas
vivas, para lo cual toman el control de sus enzimas y metabolismo. Sin esto son tan inertes como cualquier
otra macromolcula. (1)

Algunas analogas entre ambos son
1. Los VB estn compuestos por cidos nucleicos que contienen informacin (programa daino o VI)
suficiente y necesaria para que utilizando los cidos de la clula husped (programa infectado por los
VI) puedan reproducirse a s mismos.
2. Los VB no poseen metabolismo propio, por lo tanto no manifiestan actividad fuera del husped. Esto
tambin sucede en los VI, por ejemplo, si se apaga la mquina o si el virus se encuentra en un
disquete que esta dentro de un cajn.
3. El tamao de un VB es relativamente pequeo en comparacin con las clulas que infectan. Con los
VI sucede lo mismo. Tanto los VB como los VI causan un dao sobre el husped.
4. Ambos virus inician su actividad en forma oculta y sin conocimiento de su husped, y suelen hacerse
evidentes luego de que el dao ya es demasiado alto como para corregirse.
5. La finalidad de un VB (segn la ciencia) es la reproduccin y eventual destruccin del husped como
consecuencia. La de los VI pueden ser muchos los motivos de su creacin (por parte de su autor),
pero tambin terminan destruyendo o modificando de alguna manera a su husped.
6. Ambos virus contienen la informacin necesaria para su replicacin y eventual destruccin. La
diferencia radica en la forma de contener esta informacin: en los VB es un cdigo gentico y en los
VI es cdigo binario.
7. El soporte de la informacin tambin es compartida por ambos "organismos". En los VB el soporte lo
brinda el ADN o ARN (soporte orgnico). En los VI el soporte es un medio magntico (inorgnico).
8. Ambos tipos de virus son propagados de diversa formas (y raramente en todas ellas). En el caso de
los VB su medio de propagacin es el aire, agua, contacto directo, etc. Los VI pueden propagarse
introduciendo un disquete infectado en una computadora sana (y ejecutando la zona infectada, claro
est!); o viceversa: de RAM infectada a un disquete sano; o directamente aprovechando un flujo de
electrones: modem, red, etc.
9. En ambos casos sucede que la reproduccin es de tipo replicativo del original y cuya exactitud
depender de la existencia de mutaciones o no.
10. Ambas entidades cumplen con el patrn de epidemiologa mdica.
11. El origen de una entidad generalmente es desconocido, pero lo que se sabe con exactitud es que los
VI son producidos por seres humanos y que los VB son entidades de origen biolgico y ltimamente
de origen humano (armas biolgicas).
Son, sin dudas, muchas ms las analogas que pueden encontrarse haciendo un anlisis ms exhaustivo de
ambas entidades, pero que trascenderan los lmites de este informe. La idea es solamente dejar bien en claro
que no existe ningn extrao, oscuro o sobrenatural motivo que d explicacin a un VI. Simplemente es un
programa ms, que cualquiera de nosotros sera capaz de concebir... con las herramientas e intenciones
apropiadas del caso.

Virus - Orgenes
volver

Los orgenes de los VI se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial.
Estos conceptos fueron desarrollados por John Von Neuman hacia 1950 estableciendo por primera vez la
idea de programas autorreplicables.
Luego, en 1960 en los laboratorios de Bell se desarrollaron juegos (programas) que "luchaban" entre s con
el objetivo de lograr el mayor espacio de memoria posible. Estos programas llamados Core Wars hacan uso
de tcnicas de ataque, defensa, ocultamiento y reproduccin que luego adoptaron los VI.
En 1970, John Shoch y Jon Hupp elaboraron, en el Palo Alto Research Center (PARC) de Xerox, programas
autorreplicables que servan para controlar la salud de las redes informticas. Das despus de su
lanzamiento el programa se propago en todas las mquinas y sus mltiples (miles) copias de s mismo
colapsaron la red. Cabe aclarar que el fin de estos programas era, en un principio, solo experimental y sin
fines malficos.
En los aos 80 nacen los primeros VI propiamente dichos y en 1983 se establece una definicin para los
mismos. En 1985 infectaban el MS-DOS y en 1986 ya eran destructivos (Brain, Vienna, Viernes 13, etc.).
Estos utilizaban disquetes para su propagacin y dependan totalmente de la ignorancia del pblico que hacia
copias indiscriminadas de los mismos.

En palabras del Dr Fred Cohen (1):
"El 3 noviembre de 1983, el primer virus fue concebido como un experimento para ser presentado en un
seminario semanal de Seguridad Informtica. El concepto fue introducido por el autor y el nombre "virus"
fue dado por Len Adleman. Despus de ocho horas de trabajo sobre un VAX 11/750 ejecutando Unix, el
primer virus estuvo listo para la demostracin. En esa semana fueron obtenidos los permisos y cinco
experimentos fueron realizados. El 10 de noviembre el virus fue mostrado. La infeccin inicial fue realizada
en "vd" (un programa que mostraba la estructura de archivos de Unix grficamente) e introducido a los
usuarios va un BBS (...).".

De aqu quizs provenga la leyenda? en donde se sugiere que los VI surgieron como una medida de
seguridad de compaas de desarrollo de software para disuadir a los usuario de la adquisicin de software
ilegal. Esta versin no ha sido demostrada ni desmentida, pero el tiempo ha demostrado que los verdaderos
perjudicados son las mismas compaas acusadas en su momento.
El 2 de noviembre de 1988 se produce el primer ataque masivo a una red (ARPAnet, precursora de Internet).
El mtodo utilizado para su autorreplicacin era el correo electrnico y en tres horas el gusano se hizo
conocer en todo EE.UU. La erradicacin de este gusano cost un milln de dlares y demostr qu poda
hacer un programa autorreplicable fuera de control.
El autor, Robert Morris (hijo de uno de los programadores de Core Wars), graduado de Harvard de 23 aos
reconoci su error y lo calific de "fallo catastrfico", ya que su idea no era hacer que los ordenadores se
relentizaran.
En este mismo ao, como consecuencia de lo acontecido y de la concientizacin, por parte de la industria
informtica, de la necesidad de defender los sistemas informticos, aparecen los primeros programas
antivirus.
En 1991 aparecen los primeros Kits para la construccin de virus, lo que facilit su creacin e hizo aumentar
su nmero a mayor velocidad. El primero fue el VCL (Virus Creation Laboratory), creado por Nowhere
Man.
En 1992 nace el virus Michelangelo (basado en el Stoned), y aunque es un virus no especialmente
destructivo, la prensa lo "vendi" como una grave amenaza mundial. Algunos fabricantes de antivirus,
aseguraron que cinco millones de computadoras se veran afectadas por el virus. El nmero no pas de cinco
mil. Pese a ello, la noticia provoc una alarma injustificada entre los usuarios de ordenadores personales,
aunque en cierto modo tambin sirvi para concientizar a estos mismos usuarios de la necesidad de estar
alerta frente a los virus, que ya haban dejado definitivamente de ser una curiosidad cientfica para pasar a
convertirse en una plaga peligrosa.
A partir de aqu, los virus alcanzaron notoriedad y son perfeccionados da a da mediante tcnicas de
programacin poco comunes. Su proliferacin se debi, principalmente, al crecimiento de las redes y a los
medios para compartir informacin.

Virus - Los Nmeros Hablan
volver

A mediados de los noventa se produjeron enormes cambios en el mundo de la informtica personal que
llegan hasta nuestros das y que dispararon el nmero de virus en circulacin hasta lmites insospechados. Si
a finales de 1994 el nmero de virus, segn la International Computer Security Association (ICSA), rondaba
los cuatro mil, en los siguientes cinco aos esa cifra se multiplic por diez, y promete seguir aumentando.
Cientos de virus son descubiertos mes a mes (de 6 a 20 por da), y tcnicas ms complejas se desarrollan a
una velocidad muy importante a medida que el avance tecnolgico permite la creacin de nuevas puertas de
entrada.
La NCSA (1) es el principal organismo dedicado al seguimiento del fenmeno de los virus en todo el
mundo. Segn sus informes, en Estados Unidos ms del 99% de las grandes y medianas empresas han
sufrido la infeccin por virus en alguno de sus computadoras. Slo un 0,67% asegura no haberse encontrado
nunca con un virus.
Se calcula que, en trmino medio, se infectan 40,6% computadoras al ao. La proporcin de infecciones
anuales ha crecido ampliamente, ya que en 1996 este ndice era slo del 12%.
Existen virus adscritos a programa y tambin a documentos, los conocidos como Macrovirus. Estos ltimos,
concretamente los que utilizan documentos de MS-Word para la infeccin comenzaron su propagacin en
1995, cuando Microsoft lanza su nueva versin de este popular procesador de texto.
Aprovechando esta innovacin tecnolgica (las macros), han aparecido ms de 1.900 virus diferentes,
registrados y catalogados, que utilizan este medio para infectar los documentos. Tal ha sido su crecimiento y
extensin, que los principales responsables de la lucha antivirus llegaron a recomendar que no se enviaran ni
se aceptaran documentos de MS-Word enviados por Internet, lo que supone una fuerte limitacin al uso
del correo electrnico. Entre los diez virus ms importantes de 1997, cuatro eran macros de Word.
Segn la NCSA, si slo un 30% de todos las PCs del mundo utilizaran un antivirus actualizado y activo de
forma permanente, se cortara las cadena de contagio y se acabara con el fenmeno de los virus en todo el
mundo.
Sin embargo, no todos los usuarios, bien sean de carcter empresarial o domstico, son conscientes del
riesgo que corren. Hace un tiempo bastaba con chequear los nuevos programas o archivos que se introducan
en la computadora, teniendo especial cuidado con el software pirateado (principal forma de contagio) y con
los disquetes usados provenientes de otras personas. De alguna manera, las vas de transmisin eran menores
y estaban ms controladas. Pero con Internet, las posibilidades de infeccin se han multiplicado con creces.
Desde el 17 al 31 de julio del ao 2000 el Ministerio de Ciencia y Tecnologa de Espaa, la empresa
antivirus Panda Software y otras organizaciones montaron la Primera Campaa Nacional Antivirus
Informticos. El propsito de la campaa era ofrecer al usuario la posibilidad de bsqueda de virus en su
sistema (en forma on-line) y desinfeccin del mismo.
Al finalizar la campaa, se obtuvieron 516.122 visitas al sitio y se eliminaron 348.195 virus.
Las vas de infeccin informadas fueron el 56% va e-mail, el 31% va disquete y el 5% va CD-ROM.
A nivel mundial, en el mbito de las medianas y grandes empresas, histricamente, la mayor causa de
prdidas de informacin fue el sabotaje, seguido por los virus informticos y por ltimo por otras causas
como fallas e impericias. Durante 1993 y 1994 las prdidas por virus superaron las ocasionadas por sabotaje,
pero a partir de 1995 el sabotaje volvi a ocupar el primer lugar debido a la utilizacin de virus especficos.
Segn la NCSA en 1995 el volumen de prdidas causadas en los Estados Unidos por VI era similar al de las
prdidas por Hacking y alcanzaban los U$S1.000 millones. En 1996 las prdidas por VI aumentaron en
mayor proporcin que las causadas por intrusos informticos alcanzando los U$S5.000 millones y U$S6.000
millones respectivamente.

Virus - Descripcin de un Virus
volver

Si bien un VI es un ataque de tipo Tampering, difiere de este porque puede ser ingresado al sistema por un
dispositivo externo (diskettes) o a travs de la red (e-mails u otros protocolos) sin intervencin directa del
atacante. Dado que el virus tiene como caracterstica propia su autoreproduccin, no necesita de mucha
ayuda para propagarse rpidamente.
Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.EXE, .COM, .DLL, etc),
los sectores de Boot y la Tabla de Particin de los discos. Actualmente los que causan mayores problemas
son los macro-virus y script-virus, que estn ocultos en simples documentos, planillas de clculo, correo
electrnico y aplicaciones que utiliza cualquier usuario de PC. La difusin se potencia con la posibilidad de
su transmisin de un continente a otro a travs de cualquier red o Internet. Y adems son multiplataforma, es
decir, no dependen de un sistema operativo en particular, ya que un documento puede ser procesado tanto en
Windows 95/98/NT/2000 , como en una Macintosh u otras.

Tcnicas de Propagacin
Actualmente las tcnicas utilizadas por los virus para logra su propagacin y subsistencia son muy variadas
y existen aquellos que utilizan varias de ellas para lograrlo.
1. Disquetes y otros medios removibles
A la posibilidad de que un disquete contenga un archivo infectado se une el peligro de que integre un
virus de sector de arranque (Boot). En este segundo caso, y si el usuario lo deja en la disquetera,
infectar el ordenador cuando lo encienda, ya que el sistema intentar arrancar desde el disquete.
2. Correo electrnico
El usuario no necesita hacer nada para recibir mensajes que, en muchos casos ni siquiera ha
solicitado y que pueden llegar de cualquier lugar del mundo. Los mensajes de correo electrnico
pueden incluir archivos, documentos o cualquier objeto ActiveX-Java infectado que, al ejecutarse,
contagian la computadora del usuario. En las ltimas generaciones de virus se envan e-mails sin
mensajes pero con archivos adjuntos (virus) que al abrirlos proceden a su ejecucin y posterior
infeccin del sistema atacado. Estos virus poseen una gran velocidad de propagacin ya que se
envan automticamente a los contactos de la libreta de direcciones del sistema infectado.
3. IRC o Chat
Las aplicaciones de mensajera instantnea (ICQ, AOL Instant Messenger, etc.) o Internet Relay Chat
(IRC), proporcionan un medio de comunicacin annimo, rpido, eficiente, cmodo y barato. Sin
embargo, tambin son peligrosas, ya que los entornos de chat ofrecen, por regla general, facilidades
para la transmisin de archivos, que conllevan un gran riesgo en un entorno de red.
4. Pginas web y transferencia de archivos va FTP
Los archivos que se descargan de Internet pueden estar infectados, y pueden provocar acciones
dainas en el sistema en el que se ejecutan.
5. Grupos de noticias
Sus mensajes e informacin (archivos) pueden estar infectados y, por lo tanto, contagiar al equipo del
usuario que participe en ellos.

Virus - Tipos de Virus
volver

Un virus puede causar dao lgico (generalmente) o fsico (bajo ciertas circunstancias y por repeticin) de la
computadora infectada y nadie en su sano juicio desear ejecutarlo. Para evitar la intervencin del usuario
los creadores de virus debieron inventar tcnicas de las cuales valerse para que su "programa" pudiera
ejecutarse. Estas son diversas y algunas de lo ms ingeniosas.

Archivos Ejecutables (virus ExeVir)
El virus se adosa a un archivo ejecutable y desva el flujo de ejecucin a su cdigo, para luego retornar al
husped y ejecutar las acciones esperadas por el usuario. Al realizarse esta accin el usuario no se percata de
lo sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos
ejecutables que sean abiertos en esa mquina.
En este momento su dispersin se realiza en sistema de 16 bits (DOS) y de 32 bits (Windows)
indistintamente, atacando programas .COM, .EXE, .DLL, .SYS, .PIF, etc, segn el sistema infectado.
Ejemplos : Chernovil, Darth Vader, PHX



Virus en el Sector de Arranque (Virus ACSO Anterior a la Carga del SO)
E n los primeros 512 bytes de un disquete formateado se encuentran las rutinas necesarias para la carga y
reconocimiento de dicho disquete. Entre ellas se encuentra la funcin invocada si no se encuentra el Sistema
Operativo. Es decir que estos 512 bytes se ejecutan cada vez que se intenta arrancar (bootear) desde un
disquete (o si se dej olvidado uno en la unidad y el orden de booteo de la PC es A: y luego C:). Luego, esta
rea es el objetivo de un virus de booteo.
Se guarda la zona de booteo original en otro sector del disco (generalmente uno muy cercano o los ms
altos). Luego el virus carga la antigua zona de booteo. Al arrancar el disquete se ejecuta el virus (que
obligatoriamente debe tener 512 bytes o menos) quedando residente en memoria; luego ejecuta la zona de
booteo original, salvada anteriormente. Una vez ms el usuario no se percata de lo sucedido ya que la zona
de booteo se ejecuta iniciando el sistema operativo (si existiera) o informando la falta del mismo.
Ejemplo : 512, Stoned, Michelangelo, Diablo.



Virus Residente
Como ya se mencion, un virus puede residir en memoria. El objetivo de esta accin es controlar los accesos
a disco realizados por el usuario y el Sistema Operativo. Cada vez que se produce un acceso, el virus verifica
si el disco o archivo objetivo al que se accede, est infectado y si no lo est procede a almacenar su propio
cdigo en el mismo. Este cdigo se almacenar en un archivo, tabla de particin, o en el sector de booteo,
dependiendo del tipo de virus que se trate.
Ejemplos : 512, Avispa, Michelangelo, DIR II.

Macrovirus
Estos virus infectan archivos de informacin generados por aplicaciones de oficina que cuentan con
lenguajes de programacin de macros. ltimamente son los ms expandidos, ya que todos los usuarios
necesitan hacer intercambio de documentos para realizar su trabajo. Los primeros antecedentes de ellos
fueron con las macros de Lotus 123 que ya eran lo suficientemente poderosas como permitir este tipo de
implementacin. Pero los primeros de difusin masiva fueron desarrollados a principios de los 90 para el
procesador de texto Microsoft Word , ya que este cuenta con el lenguaje de programacin Word Basic .

Su principal punto fuerte fue que terminaron con un paradigma de la seguridad informtica: "los nicos
archivos que pueden infectarse son los ejecutables" y todas las tecnologas antivirus sucumbieron ante este
nuevo ataque.
Su funcionamiento consiste en que si una aplicacin abre un archivo infectado, la aplicacin (o parte de ella)
se infecta y cada vez que se genera un nuevo archivo o se modifique uno existente contendr el macrovirus.
Ejemplos:
De Microsoft Word: CAP I, CAP II, Concept, Wazzu.
De Microsoft Excel: Laroux.
De Lotus Amipro: GreenStripe



Virus de Mail
El "ltimo grito de la tecnologa" en cuestin de virus. Su modo de actuar, al igual que los anteriores, se basa
en la confianza excesiva por parte del usuario: a este le llega va mail un mensaje con un archivo
comprimido (.ZIP por ejemplo), el usuario lo descomprime y al terminar esta accin, el contenido (virus
ejecutable) del archivo se ejecuta y comienza el dao.
Este tipo de virus tom relevancia estos ltimos aos con al explosin masiva de Internet y ltimamente con
el virus Melissa y I Love You. Generalmente estos virus se auto envan a algunas de las direcciones de la
libreta. Cada vez que uno de estos usuarios recibe el supuesto mensaje no sospecha y lo abre, ocurriendo el
mismo reenvo y la posterior saturacin de los servidores al existir millones de mensajes enviados.

Virus de Sabotaje
Son virus construidos para sabotear un sistema o entorno especfico. Requieren de conocimientos de
programacin pero tambin una accin de inteligencia que provea informacin sobre el objetivo y sus
sistemas.

Hoax, los Virus Fantasmas
El auge del correo electrnico gener la posibilidad de transmitir mensajes de alerta de seguridad. As
comenzaron a circular mensajes de distinta ndole (virus, cadenas solidarias, beneficios, catstrofes, etc.) de
casos inexistentes. Los objetivo de estas alertas pueden causar alarma, la prdida de tiempo, el robo de
direcciones de correo y la saturacin de los servidores con las consecuentes prdidas de dinero que esto
ocasiona.

Virus de Applets Java y Controles ActiveX
Si bien, como ya se coment, estas dos tecnologas han sido desarrolladas teniendo como meta principal la
seguridad, la prctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se
ejecutan a s mismos mientras el usuario mantiene una conexin a Internet.

Reproductores-Gusanos
Son programas que se reproducen constantemente hasta agotar totalmente los recursos del sistema husped
y/o recopilar informacin relevante para enviarla a un equipo al cual su creador tiene acceso.

Caballos de Troya
De la misma forma que el antiguo caballo de Troya de la mitologa griega esconda en su interior algo que
los troyanos desconoca, y que tena una funcin muy diferente a la que ellos podan imaginar; un Caballo de
Troya es un programa que aparentemente realiza una funcin til pero adems realiza una operacin que el
usuario desconoce y que generalmente beneficia al autor del troyano o daa el sistema husped.
Si bien este tipo de programas NO cumplen con la condicin de auto-reproduccin de los virus, encuadran
perfectamente en la caractersticas de programa daino.
Consisten en introducir dentro de un programa una rutina o conjunto de instrucciones, no autorizadas y que
la persona que lo ejecuta no conoce, para que dicho programa acte de una forma diferente a como estaba
previsto.

Los ejemplos ms conocidos de troyanos son el Back Oriffice y el Net Bus que, si bien no fueron
desarrollados con ese fin, son una poderosa arma para tomar el control de la computadora infectada. Estos
programas pueden ser utilizados para la administracin total del sistema atacado por parte de un tercero, con
los mismos permisos y restricciones que el usuario de la misma.

Bombas Lgicas
Este suele ser el procedimiento de sabotaje mas comnmente utilizado por empleados descontentos. Consiste
en introducir un programa o rutina que en una fecha determinada o dado algn evento particular en el
sistema, bien destruye y modifica la informacin o provoca la baja del sistema.

Tipos de Virus (leer ms)
Un virus puede causar dao lgico (generalmente) o fsico (bajo ciertas circunstancias y por repeticin) de la
computadora infectada y nadie en su sano juicio desear ejecutarlo. Para evitar la intervencin del usuario
los creadores de virus debieron inventar tcnicas de las cuales valerse para que su "programa" pudiera
ejecutarse. Estas son diversas y algunas de lo ms ingeniosas.

Modelo de Virus Informtico
Un virus est compuesto por su propio entorno, dentro del cual pueden distinguirse tres mdulos principales:
1. Mdulo de Reproduccin
Es el encargado de manejar las rutinas de parasitacin de entidades ejecutables con el fin de que el
virus pueda ejecutarse subrepticiamente, permitiendo su transferencia a otras computadoras.
2. Mdulo de Ataque
Es el que maneja las rutinas de dao adicional al virus. Esta rutina puede existir o no y generalmente
se activa cuando el sistema cumple alguna condicin. Por ejemplo el virus Chernovil se activa cada
vez que el reloj del sistema alcanza el 26 de cada mes.
3. Mdulo de Defensa
Este mdulo, tambin optativo, tiene la misin de proteger al virus. Sus rutinas tienden a evitar
acciones que faciliten o provoquen la deteccin o remocin del virus.


Virus - Tipos de Daos Ocasionados por los Virus
volver

Los virus informticos no afectan (en su gran mayora) directamente el hardware sino a travs de los
programas que lo controlan; en ocasiones no contienen cdigo nocivo, o bien, nicamente causan dao al
reproducirse y utilizar recursos escasos como el espacio en el disco rgido, tiempo de procesamiento,
memoria, etc. En general los daos que pueden causar los virus se refieren a hacer que el sistema se detenga,
borrado de archivos, comportamiento errneo de la pantalla, despliegue de mensajes, desorden en los datos
del disco, aumento del tamao de los archivos ejecutables o reduccin de la memoria total.
Para realizar la siguiente clasificacin se ha tenido en cuenta que el dao es una accin de la computadora,
no deseada por el usuario:
Dao Implcito: es el conjunto de todas las acciones dainas para el sistema que el virus realiza para
asegurar su accionar y propagacin. Aqu se debe considerar el entorno en el que se desenvuelve el
virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomdico) puede
causar un gran dao.
Dao Explcito: es el que produce la rutina de dao del virus.
Con respecto al modo y cantidad de dao, encontramos:
Daos triviales: daos que no ocasionan ninguna prdida grave de funcionalidad del sistema y que
originan una pequea molestia al usuario. Deshacerse del virus implica, generalmente, muy poco
tiempo.
Daos menores: daos que ocasionan una prdida de la funcionalidad de las aplicaciones que
poseemos. En el peor de los casos se tendr que reinstalar las aplicaciones afectadas.
Daos moderados: los daos que el virus provoca son formatear el disco rgido o sobrescribir parte
del mismo. Para solucionar esto se deber utilizar la ltima copia de seguridad que se ha hecho y
reinstalar el sistema operativo.
Daos mayores: algunos virus pueden, dada su alta velocidad de infeccin y su alta capacidad de
pasar desapercibidos, lograr que el da que se detecta su presencia tener las copias de seguridad
tambin infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero ser
tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.
Daos severos: los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y
progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios
claros de cuando se ha infectado el sistema.
Daos ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El dao no lo
ocasiona el virus, sino esa tercera persona que, gracias a l, puede entrar en el sistema.


Los Autores
Tras su alias (nic), los creadores de virus sostienen que persiguen un fin educacional para ilustrar las
flaquezas de los sistemas a los que atacan. Pero... es necesario crear un problema para mostrar otro?.
La creacin de virus no es ilegal, y probablemente no debera serlo: cualquiera es dueo de crear un virus
siempre y cuando lo guarde para s. Infectar a otras computadoras sin el consentimiento de sus usuarios es
inaceptable, esto s es un delito y debera ser penado, como ya lo es un algunos pases.
Inglaterra pudo condenar a 18 meses! de prisin al autor de SMEG. Sin embargo, el autor del virus
Loverletter no fue sentenciado porque la legislacin vigente en Filipinas (su pas de origen) no era adecuada
en el momento del arresto.
Existen otros casos en que el creador es recompensado con una oferta de trabajo millonaria por parte de
multinacionales. Este, y no las condenas, es el mensaje que reciben miles de jvenes para empezar o
continuar desarrollando virus y esto se transforma en una "actividad de moda", lejos de la informtica tica
sobre la cual deberan ser educados.


Programas Antivirus
volver

Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y
tambin con las pautas que ms contienen los virus. Los fabricantes de antivirus avanzan tecnolgicamente
casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para
prevenir la creacin e infeccin de otros nuevos.
Actualmente existen tcnicas, conocidas como heursticas, que brindan una forma de "adelantarse" a los
nuevos virus. Con esta tcnica el antivirus es capaz de analizar archivos y documentos y detectar actividades
sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus diarios, slo
aparecen unos cinco totalmente novedosos al ao.
Debe tenerse en cuenta que:
Un programa antivirus forma parte del sistema y por lo tanto funcionar correctamente si es
adecuado y est bien configurado.
No ser eficaz el 100% de los casos, no existe la proteccin total y definitiva.
Las funciones presentes en un antivirus son:
1. Deteccin: se debe poder afirmar la presencia y/o accionar de un VI en una computadora.
Adicionalmente puede brindar mdulos de identificacin, erradicacin del virus o eliminacin de la
entidad infectada.
2. Identificacin de un virus: existen diversas tcnicas para realizar esta accin:
a. Scanning : tcnica que consiste en revisar el cdigo de los archivos (fundamentalmente
archivos ejecutables y de documentos) en busca de pequeas porciones de cdigo que puedan
pertenecer a un virus (sus huellas digitales). Estas porciones estn almacenadas en una base
de datos del antivirus. Su principal ventaja reside en la rpida y exacta que resulta la
identificacin del virus. En los primeros tiempos (cuando los virus no eran tantos ni su
dispersin era tan rpida), esta tcnica fue eficaz, luego se comenzaron a notar sus
deficiencias. El primer punto desfavorable es que brinda una solucin a posteriori y es
necesario que el virus alcance un grado de dispersin considerable para que llegue a mano de
los investigadores y estos lo incorporen a su base de datos (este proceso puede demorar desde
uno a tres meses). Este modelo reactivo jams constituir una solucin definitiva.
b. Heurstica : bsqueda de acciones potencialmente dainas perteneciente a un virus
informtico. Esta tcnica no identifica de manera certera el virus, sino que rastrea rutinas de
alteracin de informacin y zonas generalmente no controlada por el usuario (MBR, Boot
Sector, FAT, y otras). Su principal ventaja reside en que es capaz de detectar virus que no han
sido agregados a las base de datos de los antivirus (tcnica proactiva). Su desventaja radica en
que puede "sospechar" de demasiadas cosas y el usuario debe ser medianamente capaz de
identificar falsas alarmas.
3. Chequeadores de Integridad : Consiste en monitorear las actividades de la PC sealando si algn
proceso intenta modificar sectores crticos de la misma. Su ventaja reside en la prevencin aunque
muchas veces pueden ser vulnerados por los virus y ser desactivados por ellos, haciendo que el
usuario se crea protegido, no siendo as.
Es importante diferencia los trminos detectar: determinacin de la presencia de un virus e identificar:
determinacin de qu virus fue el detectado. Lo importante es la deteccin del virus y luego, si es posible, su
identificacin y erradicacin.
Modelo de un Antivirus
Un antivirus puede estar constituido por dos mdulos principales y cada uno de ellos contener otros
mdulos.


Mdulo de Control: Este mdulo posee la tcnica de Verificacin de Integridad que posibilita el
registro de posibles cambios en los zonas y archivos considerados de riesgo.
Mdulo de Respuesta: La funcin de "Alarma" se encuentra en todos los antivirus y consiste en
detener la ejecucin de todos lo programas e informar al usuario de la posible existencia de un virus.
La mayora ofrecen la posibilidad de su erradicacin si la identificacin a sido positiva.
Utilizacin de los Antivirus
Como ya se ha descripto un VI es un programa y, como tal se ejecuta, ocupa un espacio en memoria y
realiza las tareas para las que ha sido programado. En el caso de instalarse un antivirus en una computadora
infectada, es probable que este tambin sea infectado y su funcionamiento deje de ser confiable. Por lo tanto
si se sospecha de la infeccin de una computadora, nunca deben realizarse operaciones de instalacin o
desinfeccin desde la misma. El procedimiento adecuado sera reiniciar el sistema y proceder a la limpieza
desde un sistema limpio y seguro.
La mayora de los antivirus ofrecen la opcin de reparacin de los archivos daados. Puede considerarse este
procedimiento o la de recuperar el/los archivos perdidos desde una copia de seguridad segura.

Aspectos Jurdicos Sobre Virus Informticos
volver

El anlisis de la responsabilidad derivada de la difusin de un virus merece especial atencin en estos
momentos en que el uso de la redes telemticas permite un mayor alcance de sus efectos. Prueba de ello
tenemos en la reciente difusin por correo electrnico del antes mencionado virus "I Love you".
Para analizar los diferentes supuestos que generan responsabilidad, debemos tener en cuenta los canales de
difusin que contribuyen a potenciar el efecto pirmide en el que los virus basan su efectividad. En todos
ellos es aplicable el rgimen de la responsabilidad extracontractual establecida en el Cdigo Civil (ver
Anexo Leyes) que obliga a reparar los daos a quien, por accin u omisin, causa un perjuicio a otro,
interviniendo la culpa o negligencia.
La mera creacin de un virus puede obedecer a una intencin distinta a la puesta en circulacin. Cabe
recordar aqu la diferencia que hacen los Hackers entre el creador de un virus y el diseminador del mismo.
En cuanto a la puesta en circulacin es difcil obtener una identificacin plena del responsable de la misma.
Aunque en el caso de redes telemticas es posible encontrar rastros de la primera aparicin del virus, es
posible alterar esa informacin. En cualquier caso, la responsabilidad de la persona que inicia la cadena de
efectos nocivos de un virus, planificando la difusin intencionada del mismo a travs de un medio est clara,
pues el dao es perfectamente previsible (aunque no su magnitud) y seguro.
En cuanto a la introduccin intencionada en un sistema especfico, por su tipificacin como delito de daos,
los actos de sabotaje informtico pueden generar responsabilidad civil y penal. Pueden tener su origen en
personas del interior de la empresa que por un motivo como, por ejemplo, la ruptura de la relacin laboral,
deciden causar un dao, o en personas del exterior de la empresa, que acceden al sistema informtico por
medios telemticos, por ejemplo. En ambos casos se cumplen los requisitos para reclamar una
indemnizacin.
Como ya se ha mencionado, en Argentina, la Informacin no es considerada un bien o propiedad. Segn el
Art. 183 del Cdigo Penal "...se castiga al que dae una cosa, inmueble o animal". Hasta el momento de la
realizacin del presente este castigo slo es terico, ya que en la prctica no existen casos en donde se haya
podido probar la culpa de un creador o diseminador de virus daando una "cosa, inmueble o animal".
La difusin de un virus entre usuarios de sistemas informticos puede ser debida a una conducta negligente o
la difusin de virus no catalogados. La diligencia debida en el tratamiento de la informacin obliga a realizar
copias de seguridad y a instalar sistemas de deteccin de virus. En el caso de archivos que se envan a otros
usuarios, la ausencia de control previo puede ser calificado como negligente, puesto que el riesgo de
destruccin de datos se est traspasando a terceros y ello poda haberse evitado de una manera sencilla y
econmica. Pero tambin puede alegarse que el usuario receptor del archivo afectado podra haber evitado el
dao pasando el correspondiente antivirus, a lo que cabe replicar que este trmite se obvi por tratarse de un
remitente que ofreca confianza.
Por ltimo, en algunos pases en donde se han tratado Leyes de Propiedad Intelectual, se establece la
exclusin de los VI de las creaciones protegidas por el derecho de autor. El objetivo de este precepto es
facilitar las actividades de anlisis necesarias para la creacin de un antivirus, aunque esto resulta
innecesario por la sencilla razn de que el creador de un virus no acostumbra a reclamar la titularidad del
mismo de forma pblica.

Consejos
volver

Aunque existe una relativa concientizacin, generalmente no se toman todas las precauciones necesarias para
anular el peligro. No basta con tener un antivirus, sino que ste hay que actualizarlo peridicamente para
contemplar los nuevos virus que van apareciendo.
Adems de poseer la cualidad de chequeo manual, deteccin y eliminacin, debe ser sobre todo capaz de
actuar como vacuna o filtro, impidiendo la entrada de los nuevos virus que aparecen cada da. De esta forma,
aunque al usuario se le olvide pasar el antivirus, sabe que al menos existe una proteccin automtica. La
mayora de los antivirus que se comercializan poseen estas caractersticas.
En la Campaa Nacional Antivirus Informticos se proponen 10 consejos para evitar el contagio de virus.
A continuacin se resumen todas ellas:
I. Instalar un buen antivirus para la deteccin y eliminacin de nuevos virus. Adems es necesario
actualizarlo frecuentemente. Como ya se ha explicado la efectividad de un programa antivirus reside,
en gran medida, en su capacidad de actualizacin (preferentemente diaria).
II. Comprobar que el antivirus elegido incluye soporte tcnico, resolucin urgente de nuevos virus y
servicios de alerta, bien a travs de correo electrnico, por telfono o fax.
III. Asegurarse que el antivirus est siempre activo vigilando constantemente todas las operaciones
realizadas en el sistema.
IV. Verificar, antes de abrir, cada nuevo mensaje de correo electrnico recibido. Este medio es el medio
de transmisin preferido por los diseminadores de virus. Cualquier correo puede contener virus,
aunque no este acompaado de archivos adjuntos. Adems no es necesario ejecutar el archivo
adjunto de un mensaje de correo para ser infectado, en algunos sistemas basta nicamente con abrir
el mensaje. Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una
fuente poco habitual.
V. Evitar la descarga de programas de lugares no seguros o pocos fiables de Internet. Muchas pginas
web permiten la descarga de programas y archivos cabiendo la posibilidad que estos archivos estn
infectados. Son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y
los productos o servicios que ofrecen.
VI. Rechazar archivos que no se hayan solicitado cuando se est en chats o grupos de noticias. Hay que
tener especial cuidado y aceptar slo lo que llegue de un remitente conocido y de confianza.
VII. Analizar siempre con un buen antivirus los disquetes que entran y salen de la computadora. Si se
utilizan disquetes propios en otros lugares es aconsejable protegerlos contra escritura.
VIII. Retirar los disquetes de las disqueteras al apagar o reiniciar el ordenador. Esta tarea es para evitar que
se activen los virus de arranque.
IX. Analizar el contenido de los archivos comprimidos. El antivirus deber de contar con una
funcionalidad que permita detectar el mayor nmero de formatos comprimidos posibles. Adems,
antes de abrir uno de estos archivos, es aconsejable guardarlos en carpetas temporales.
X. Mantenerse alerta ante acciones sospechosas de posibles virus. Hay varios sntomas que pueden
delatar la presencia de nuevos virus: aumento del tamao de los archivos, aviso de macros en
documentos, ralentizacin en ciertos procesos, etc. Como mejor solucin a estas sospechas de
posibles infecciones, se debe recurrir al servicio de resolucin urgente de nuevos virus de la
compaa antivirus.

Вам также может понравиться