0% encontró este documento útil (0 votos)
190 vistas4 páginas

Tipos de virus y malware informático

1) Un virus biológico y uno de software se propagan de forma similar, infectando otros organismos o programas para hacer copias de sí mismos. 2) El virus Melissa de 1999 se propagó rápidamente a través de correos electrónicos que contenían archivos adjuntos infectados. 3) Existen varios tipos de software malicioso como gusanos, caballos de Troya, spyware y otros, cada uno con sus propias características de propagación e impactos.

Cargado por

kjkj
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
190 vistas4 páginas

Tipos de virus y malware informático

1) Un virus biológico y uno de software se propagan de forma similar, infectando otros organismos o programas para hacer copias de sí mismos. 2) El virus Melissa de 1999 se propagó rápidamente a través de correos electrónicos que contenían archivos adjuntos infectados. 3) Existen varios tipos de software malicioso como gusanos, caballos de Troya, spyware y otros, cada uno con sus propias características de propagación e impactos.

Cargado por

kjkj
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Un virus biológico es incapaz de reproducirse por sí mismo, pero sí puede invadir a otro organismo y

usar la maquinaria reproductiva de cada célula huésped para hacer copias de sí mismo; dichas copias
dejan posteriormente su cobijo en busca de nuevos huéspedes a los que infectar. Un virus software
trabaja de un modo similar: se propaga de programa en programa, o de disco a disco, y utiliza cada
programa o disco infectado para hacer copias de sí mismo. Un virus software suele esconderse en el
sistema operativo de la computadora o en una aplicación. Algunos de ellos no hacen nada excepto
reproducirse, otros muestran mensajes en la pantalla de la máquina y otros pueden llegar a destruir
datos o a borrar discos. Uno de los virus de correo más conocido fue el Melissa, que apareció en
1999. Su método operativo es típico para este tipo. Un usuario descuidado recibe un «Importante
mensaje» de un amigo: «Aquí tienes el documento que me pediste. . . no lo muestres
a nadie más ;-)». El documento de Microsoft Word adjuntado contenía una lista de contraseñas de
sitios web pornográficos, además de un virus de macro escrito en la versión de Visual Basic
incorporada en Microsoft Office. Una vez abierto el documento, el virus de macro empieza a
trabajar: envía una copia del mensaje y del documento infectado a los primeros 50 nombres de la
lista de direcciones de Outlook del usuario. En minutos, otras 50 potenciales víctimas de Melissa
recibirán mensajes aparentemente de alguien a quien conocen (el usuario que acaba de ser
infectado). Melissa se propagó salvajemente a través de las máquinas equipadas con Windows,
infectando 100.000 sistemas en unos cuantos días. El virus no fue diseñado para dañar estos
sistemas, pero el enorme flujo de mensajes provocó la caída de algunos servidores de correo
electrónico. Una búsqueda a nivel nacional permitió localizar al creador de Melissa, un treintañero
de Nueva Jersey enamorado de una bailarina de topless llamada Melissa. Un virus tiene tres
características primarias:
• Es dañino. Un virus siempre causa daños en el sistema que infecta.
• Es autoreproductor. La característica más importante de este tipo de programas es la de crear
copias de sí mismo, cosa que ningún otro programa convencional hace.
• Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se dé
cuenta de su presencia.
Un mito muy común sobre los virus es que pueden dañar el hardware de la computadora; esto es
falso: los virus no pueden causar un daño directo sobre el hardware.
Virus es el tipo más común de entre el software invasor, pero existe una gran
va riedad de agresores. La siguiente tabla muestra el nombre y sus principales características:

Gusano

Es un tipo de código malicioso que causa grandes daños a los archivos,


software y datos de computadora, a diferencia del virus que debe estar
anexado a un archivo, el gusano tiene la habilidad de autocopiarse y si
tiene un autodetonante se distribuye a sí mismo a través de otros sistemas
informáticos como las redes, intranets o extranets.
Otro ejemplo de gusano es el “I LOVE YOU”, que mediante Microsoft
Outlook se envió a sí mismo repetidas veces a intervalos programados saturando
el ancho de banda e incapacitando a varias compañías.
En el peor de los casos, un gusano puede sobreescribir los archivos de la
computadora. Una vez que logra obstruir los recursos del sistema, reduce
la velocidad y tiene réplicas intocables; después manda un mensaje
sencillo de texto que advierte sobre el intruso. Los más agresivos pueden
crear puertas traseras a los sistemas de acceso no autorizado y envían
contraseñas e información de archivos al creador. Además, tratan de
desactivar el fi rewall o el antivirus, introduciéndose en redes caseras y
corporativas por igual, como el virus Bugbear, que tiene el apodo de un
oso cariñoso y peludo.

Caballo de Troya

No está considerado como virus puesto que no se replica ni se copia a


sí mismo, pero sí envía correos electrónicos a todas las personas de la
libreta de direcciones de la computadora. Es creado para comprometer
la seguridad del sistema y llega a robar contraseñas y archivos de in formación,
ofreciendo posibilidades de control remoto a los piratas infor máticos.
Se difunde a partir de que alguien lo envía como archivo adjunto a
un mensaje electrónico o como juego.

Macro

Se conocen como acciones que se graban y se repiten una y otra vez para
simplifi car las actividades y acelerar los procesos. Si son programadas en
forma maliciosa pueden activar un virus al momento de abrir el archivo, o
la misma programación puede dañar la información de la computadora.

Combinación

Dentro de las mismas amenazas, surge la categoría combinada, ya que


mezcla todas las posibilidades que tienen los virus, gusanos y Caballos
de Troya para causar el mayor daño posible, un buen ejemplo es Nimda
“admin” (administración en español), un programa de correo masivo que
utiliza múltiples métodos para difundirse, descubierto en el año 2001.
Afectó a la mayoría de los sistemas operativos de Windows aunque su
objetivo eran los servidores Web corporativos. Otra amenaza combinada
es Klez, más destructivo que el anterior, logra dañar el sistema operativo
de Windows sin que se pueda reparar.

Spyware

No es algún virus pero es un software con doble personalidad ya que


reside en el disco duro de la computadora, porque generalmente el mismo
usuario lo instala como un atractivo reproductor de MP3 comunitario, como
un software para jugar completamente gratis o freeware. Tiene co mo
fi n recolectar datos sobre los hábitos informáticos y envía la in formación
por Internet al mismo editor del software. Esto se hace debido a que
no se tiene la precaución de leer el acuerdo que acompaña al software
al momento de instalarlo, sólo se hace clic en Aceptar sin analizar detenidamente
lo que se está aceptando.

Cookie

Es una variante del spyware pero más silenciosa, ya que se instala directamente
en la computadora una vez visitado un sitio Web. Esta herramienta
del programador funciona para conocer los hábitos principales del usuario
ya que guarda la dirección y contraseña del correo electrónico, dirección
y número telefónico, el nombre del empleador, la dirección o protocolo
por Internet (IP), el sistema del equipo, el navegador que utiliza, las otras
páginas que visita, y cualquier otra información que escribió en una suscripción
por Internet. Legales o no, existen y ayudan a comunicarse más
rápido a una página Web previamente visitada.

Spam

Es un mensaje de publicidad no solicitado, que se envía a través de las


páginas Web o correos electrónicos; a veces intenta instalar software por
medio de ventanas que se abren sin petición alguna. Uno de los riesgos es
que por medio del spam se puede estar vendiendo software falsifi cado o
bien pueden tener algún virus o defecto (“bug”) que puede ser destructivo
para el sistema operativo. Otro de los riesgos es que llevan a páginas que
no son seguras y al estar enviando información personal a través de este
medio puede que personas maliciosas o hackers puedan estar observando
los datos que envía.

Adware

Adware es una palabra inglesa que nace de la contracción de Advertising


Software, es decir, programas que muestran anuncios que sin darse cuenta
el usuario, se instala con o sin permiso. Son utilizados para publicitar productos
no pedidos; algunos cambian la página de inicio o de búsqueda en
el navegador, recopilan información del usuario relativa a sus hábitos y
formas de navegación a través de Internet y la retransmiten a otra computadora.
Algunos softwares como el Ad-Aware previenen los adware y analizan
las cookies colocándolas en cuarentena y al fi nal eliminándolas.

Dialer

Es un programa que, sin consentimiento, utiliza el módem del usuario,


intentando marcar en lugar de la conexión habitual de Internet a un número
de teléfono con una tarifa especial, aplicándolo posteriormente en
el recibo telefónico para acumular cargos mediante la marcación 900 o un
sitio FTP (File Transfer Protocol).
Joke Program

Simplemente es un distractor cuyo único objetivo es cambiar o interrumpir


el comportamiento normal de la computadora, además de que hay algunas
herramientas que no se comportan como el virus, gusano o caballo de
Troya, son utilizadas para acceder a la computadora y ponerla en riesgo,
como los Hack Tools, Remote Access y Security Risks, que introducen es pías
para obtener claves, pulsaciones en el teclado o amenazar la información
de las máquinas.

Virus falsos

Son aquellos que sólo existen de nombre y creados por la publicidad,


funcionan especialmente para asustar a la gente y crear pánico para ge nerar
miles de correos electrónicos para recolectar direcciones y utilizarlos
en la mercadotecnia o para enviar spams. La lista de los virus falsos se
obtiene en las páginas Web de los antivirus.

Antivirus

Según la empresa panda Software los antivirus son: ”Todos aquellos programas
que permiten analizar la memoria, las unidades de disco y otros elementos de un
ordenador, en busca de virus”; la forma de detectar al intruso en forma heurística
es: realizar comparaciones de los archivos para detectar actividades sospechosas propias
de los virus, como la escritura del sector maestro de un disco duro, los cam bios
realizados sobre archivos de sistema o la ejecución de una macro en los programas
de Microsoft; en los correos electrónicos se verifi ca los mensajes en busca de claves
conocidas típicas de spam. El motor antispam utiliza los resultados para asignar un
valor de manera parcial, y el sistema determina las acciones a seguir con el mensaje
de correo.
La inspección del mensaje ocurre en el momento que el servidor recibe el comando
EOD (del inglés: End of Data, es decir Fin de Información), el cual es enviado
por un protocolo de comunicación. Inmediatamente después de haber examinado
el mensaje, el EOD permite un rechazo de un mensaje mostrando un mensaje de
error (550). Este proceso ocurre antes de aceptar el envío. El motor antispam no
examina archivos adjuntos o anexos. Al fi nal de la detección el antivirus realiza una
negociación con el virus para que no se propague manteniéndolo en cuarentena.

Usos de antivirus
Los desarrolladores de antivirus evalúan las amenazas informáticas y las clasifi can
en categorías de riesgo claramente defi nidas para los usuarios informáticos. Para
determinar el nivel de gravedad, se analizan tres componentes de las amenazas:
• La extensión en la que un programa malicioso está en estado salvaje.
• El daño que ocasiona un programa malicioso cuando se encuentra.
• La velocidad a la que se propaga el programa malicioso.

También podría gustarte