Anda di halaman 1dari 12

1.2.7. Virus.

Los virus informticos son programas que se instalan de forma inadvertida en los ordenadores,
realizan su funcin destructiva y pueden propagarse hacia otros ordenadores.
Las vas de propagacin son diversas y han ido evolucionando a lo largo del tiempo. Hace unos aos,
cuando no exista Internet, se propagaban preferentemente a travs de los disquetes. Luego
empezaron a utilizar como va de expansin los programas que se descargaban por Internet.
ltimamente el medio ms utilizado de propagacin es el email o correo por Internet. Utilizar el
correo como medio de dispersin tiene varias ventajas desde el punto de vista de los virus. Es un
medio muy rpido, y utilizado por muchas personas, un virus puede replicarse millones de veces en
pocos das de la siguiente forma.
El virus llega por correo a un ordenador y se autoenva a todas las direcciones de correo que figuren
en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las
direcciones que figuren en l, y as sucesivamente.
El ciclo de vida de un virus podra ser este, entra en nuestro ordenador, es decir, nos infecta, se
ejecuta y causa, normalmente, daos, luego intenta copiarse en otros ordenadores, es decir
propagarse. Cuando es detectado por algn programa antivirus o por el usuario es eliminado y
muere. Vamos a ver todo esto con ms detalle.
Infeccin
Para que nuestro ordenador se infecte o contagie con un virus el cdigo del virus tiene que
grabarse en nuestro ordenador, la forma ms sencilla de hacer esto para un virus es cuando
copiamos archivos, ya que slo tiene que ocultarse dentro del archivo que estamos copiando.
Si slo leemos informacin no podremos infectarnos, por ejemplo, si leemos el contenido de un
CD o visitamos una pgina de la web no hay peligro de infeccin. Esto es la norma general, pero hay
excepciones, como veremos ms adelante, ya que a veces ocurre que estamos grabando cosas en
nuestro ordenador sin darnos cuenta de ello.
Una vez el archivo del virus est en nuestro ordenador tiene que ejecutarse para poder realizar sus
funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya
hecho todo lo que tiene que hacer, puede que todava no se haya ejecutado. Aunque lo ms normal
es que nada ms entrar en el ordenador el archivo se ejecute.
Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos
cuenta al abrir un archivo adjunto del correo. Otra forma de autoejecutarse es alterar la
configuracin del ordenador para que se ejecute cada vez que arrancamos el ordenador.
As pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando tambin un
virus.
Las vas de infeccin mas comunes son:
1234-

el correo electrnico
bajarse archivos de Intenet por download
bajarse archivos de Internet por ftp
copiar disquettes, CD, etc.

5- visitar pginas web.


6- uso de grupos de discusin
7- uso de redes locales
1- el correo electrnico
Es el mtodo de infeccin ms importante en la actualidad. Permite a los virus expandirse a gran
velocidad ya que se envan millones de correos cada da. Algunos virus slo se activan si abrimos los
ficheros adjuntos que acompaan al mensaje.
Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la vista
previa en nuestro programa de correo implica que se leen todos los mensajes para mostar el asunto
y el remitente, por esto aunque nosotros no abramos el mensaje el programa de corre si lo abre, y
por lo tanto podemos contagiamos. Ms adelante, en el punto Precauciones puedes ver cmo
desactivar la vista previa.
Leer el correo, en muchos casos, es una accin que hace que se grabe informacin en nuestro
ordenador. Ya que los mensajes son descargados del servidor de correo y grabados en nuestro disco
duro.
2- bajarse archivos de Internet por download
Hay muchas pginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace,
se abre un cuadro de dilogo para preguntarnos en qu carpeta de nuestro disco duro queremos
dejar el archivo y comienza la descarga. Si el archivo que descargamos est infectado puede
infectar nuestro ordenador.
3- bajarse archivos de Internet por ftp
Esta es otra forma de descargarse archivos por la red. Para ello se utilizan programas de ftp como
Cute-ftp o Ws-Ftp, estos programas permiten conectar con un servidor y copiar archivos del servidor
a nuestro ordenador y si estamos autorizados desde nuestro ordenador al servidor.
4- copiar disquettes, CD, etc.
Hasta hace pocos aos este era el mtodo ms utilizado por los virus para expandirse, hoy en da se
copian menos archivos utilizando discos ya que es ms fcil bajrselos por Internet.
5- Visitar pginas web.
Normalmente las pginas web contienen texto, grficos, sonido, animaciones y vdeos. El navegador
slo lee estos elementos y los visualiza en la pantalla, por lo tanto las pginas web no pueden
infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador.
Sin embargo algunas pginas web pueden grabar informacin en nuestro ordenador por medio de los
controles ActiveX y Applets Java sin que seamos conscientes de ello. Este es un medio de infeccin
muy poco utilizado de momento. Desde luego puedes navegar tranquilamente por todas las pginas
serias de la red. Casi el 100% de los servidores tienen antivirus que evitan la posibilidad de enviar
virus a travs de sus pginas web.

6- uso de redes locales.


Cuando utilizamos una red local estamos compartiendo recursos con los dems ordenadores de la
red, si alguno de los ordenadores de la red est autorizado a escribir en nuestro disco duro podra
transferirnos un virus.
7- uso de grupos de discusin, chats, IRC.
En los grupos de discusin se intercambian mensajes y en ocasiones tambin archivos adjuntos, de
forma similar al correo. Aunque los grupos de discusin utilizan un sistema de transmisin distinto al
correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
Potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un virus.
Slo por el hecho de participar en un chat o grupo de discursin, enviando y recibiendo mensajes
no es posible contagiarse.
Propagacin
La rpidez de propagacin es el aspecto que determina que un virus tenga ms o menos xito. Los
creadores de virus no paran de buscar nuevos mtodos de propagacin ms rpidos y difciles de
detectar.
La propagacin incluye varios aspectos como el punto de entrada en el ordenador o infeccin, el
lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco comn se
podrn infectar pocos ordenadores. Si el archivo con el virus no se esconde bien ser detectado
rpidamente y no podr propagarse. Si no se activa antes de ser detectado tampoco se expandir
mucho.
Los puntos de entrada los acabamos de ver en el punto anterior.
Los lugares donde se pueden esconder los virus y su forma de activarse son:
Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.
Dentro del cdigo de algunos archivos, como las macros de los documentos word o excel. Estos
documentos pueden contener macros que realizan funciones adicionales en el documento, pero en
el fondo una macro no es ms que un programa que viaja con el documento. Al abrir el documento
se ejecuta la macro y el virus se puede activar.
En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y
copiarse a otro archivo.
En archivos ejecutables. Los archivos ejecutables ms comunes tienen extensin .exe o .com, y
son los archivos que contienen programas. Estos archivos contienen cdigo que se ejecuta al
abrirlos.
En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de
arranque del disco, es pues un buen lugar para contener el cdigo del virus.
Daos y efectos causados.
El primer fin de un virus es propagarse y el segundo fin exhibirse, mostar que existe. Si un virus no
se exhibe ser ms dificil de detectar.

La exhibicin puede ser destructiva o festiva.


La destructiva puede tener varios grados, desde inutilizar algn programa o borrar un fichero
concreto hasta borrar el disco duro o bloquear el sistema operativo.
La exhibicin festiva puede consistir en mostar algn mensaje en la pantalla o hacer que un
dibujo aparezca movindose por la pantalla o emitir algn sonido, etc.
Hay algunos creadores de virus que slo quieren mostrar su habilidad y demostrar que son capaces
de encontrar las "puertas abiertas" o debilidades de los programas comerciales. Los ordenadores casi
nunca se equivocan, pero los programas que los hacen funcionar no son infalibles. Un programa
puede contener millones de lneas de cdigo, es posible que algn detalle se haya escapado a sus
programadores, la misin del creador de virus es encontrar esos detalles que permiten que el
programa funcione de una forma no prevista en determinadas situaciones.
Los creadores de virus suelen tener afn de notoriedad, si su virus realiza una accin destructiva
sera ms conocido y temido que si no hace nada daino.
En algunos casos y pases las leyes no estn adaptadas a las nuevas tecnologas por lo que los delitos
informticos pueden no estar tipificados, adems un virus puede ser creado en un pas con un vaco
legal y expandirse desde ah por todo el mundo.
Deteccin
Cmo podemos saber que tenemos un virus en nuestro ordenador?
La forma ms evidente y penosa de enterarnos es como consecuencia de los daos producidos por
el virus, y que acabamos de ver en el punto anterior.
Sin embargo hay algunos sntomas que nos pueden alertar de la presencia de un virus. Hay
sntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una
investigacin ms profunda. Hay otros sntomas claros de que estamos infectados y que obligan a
una actuacin urgente.
Sntomas dudosos:
- el ordenador va muy lento.
- disminuye la memoria disponible.
- el ordenador se apaga o bloquea frecuentemente.
- hay programas que no funcionan o funcionan mal a partir de un momento dado.
Sntomas claros.
-

queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.

desaparecen archivos del ordenador.

aparecen mensajes o grficos extraos en la pantalla.

al pulsar una tecla o un acento no funciona correctamente.

algunos archivos cambian de nombre o de extensin

el lector de CD se abre y cierra slo.

La presencia de algunos de estos sntomas implica que ya se han producido daos, como en el caso
de observar que han desaparecido archivos, pero siempre es bueno darse cuenta cuanto antes.
En resumen, cualquier accin extraa que no podamos asociar a ninguna otra causa puede ser
causada por un virus.
La mejor forma conocida de detectar un virus para los usuarios sin conocimientos de informtica
es ejecutar un programa antivirus.

Tipos de virus
Los virus se pueden clasificar segn diferentes criterios. Vamos a ver los ms usuales
Armouring/Armored: Es una tcnica que utilizan los malware para esconderse e impedir ser
detectados por los antivirus. Usan trucos para evitar la bsqueda, desensamblaje y lectura
de su cdigo, o bien para hacerla ms difcil de realizar por parte de los antivirus.
Backdoor: Es un software que permite el acceso al sistema de la computadora ignorando los
procedimientos normales de autenticacin. Usada por algunos Gusanos y Caballos de Troya.
Se crea una puerta trasera o agujero en el sistema, por el que el diseador podr entrar
ms tarde sin que lo detecten.
Bomba de tiempo: Programa o rutina que provocar, en una determinada fecha, la
destruccin o modificacin de la informacin contenida en un sistema informtico. Forman
parte de un virus informtico, indicndole cundo deber activarse. En este caso el cdigo se
ejecutar en una fecha determinada, o en menor nmero de casos, una hora determinada
del da.
Bomba lgica: Similar a la bomba de tiempo, pero se diferencia de aquella en que la lgica
activa un programa o rutina en el momento en que la vctima realice alguna accin fijada de
antemano, como enviar un correo electrnico, ejecutar un determinado programa o pulsar
una combinacin de teclas. Las consecuencias pueden ser la destruccin o modificacin de la
informacin contenida en su sistema informtico.
Bugware: El bugware es un programa que, o bien lleva un error en su programacin o bien
un programa que por sus caractersticas no es muy bien utilizado por los usuarios
producindose errores.
Camalen: El programador crea un programa maligno y lo disfraza como uno legal. Es
importante estar al da de las versiones de programas populares, como por ejemplo, los
empaquetadores (Winzip, winrar, etc). Muchas de las versiones nuevas de empaquetadores
que aparecen en Internet son en realidad camaleones.
Caballo de Troya: Un troyano es un pequeo programa que se encuentra escondido dentro
de otro aparentemente normal e inofensivo y que se activa al ejecutarse ste segundo
programa, que le sirve de tapadera o camuflaje al troyano. El programa se disea para hacer
una funcin maligna, pero sin que lo parezca.
Carding. Piratear tarjetas de crdito o telefnicas. Uso ilegtimo de las tarjetas de crdito
ajenas, o de sus nmeros. Generar nmeros de tarjetas de crdito y cualquier otra actividad
ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios
electrnicos.
Cavity. Tcnica utilizada por algunos virus y gusanos para dificultar su localizacin.
Aplicando dicha tcnica consiguen no variar el tamao de cada uno de los ficheros infectados

o afectados (utilizan solamente las cavidades del fichero afectado).


Cifrado/Autocifrado. Es una tcnica utilizada por algunos cdigos que se codifican a s
mismos (o parte de ellos), para tratar de evitar a los antivirus.
Circular o Redundante: Cuando dos malware infectan a la vez el Sector de Arranque del
disco. Lo normal es que un cdigo no infecte si el objetivo est ya infectado, pero los hay
que se disean para poner las cosas ms difciles permitiendo varias infecciones el Sector de
Arranque. Al borrar uno, queda el otro y viceversa. Si no se limpia con cuidado, el malware
que queda puede aprovechar para intentar incluso la infeccin de la vacuna.
Compaia o Spawning: Se trata de un tipo de programa que no se incluye dentro de otros
programas, sino que se asocia a ellos. Utilizan la jerarqua de ficheros para ejecutarse antes
que el fichero al que atacan.
Conejo: Tambin se conoce como PESTE. Este tipo de tcnica es muy utilizada por los
gusanos. El cdigo se reproduce a toda velocidad y de forma infinita llenando el disco duro
del ordenador, o en caso de las redes, bloqueando el sistema al comerse literalmente toda la
memoria. Otro sistema ms consiste en llenar de copias de s mismo las colas de impresin o
de correo echando a los dems usuarios e impidiendo que trabajen.
Cracking. Tcnicas de desproteccin de programas o sistemas informticos. En relacin a
crackear un sistema de seguridad, conseguir un libre acceso al sistema.
DNS o IP Spoofing/Suplantar el DNS o IP de otro sistema. Es una forma de redireccionar
todas las visitas a un sitio y/o dominio de Internet para que las visitas a ese determinado
lugar se dirigirn a la nueva direccin IP.
Dropper: Tambin llamados COMADRONAS. Un programa que al ser ejecutado, lanza el virus.
Todos los virus suelen comenzar su vida operativa como Droppers. Puede resultar
interesante, porque a veces son difciles de detectar en ese estado.
Flooding/Inundacin. Son ataques contra la seguridad que saturan los recursos del sistema
de la vctima dejndola sin memoria, sin espacio libre en su disco duro o saturando sus
recursos de red. Inundan el sistema vctima con algn tipo de datos hasta que ste se
colapsa. Se puede realizar, por ejemplo, usando conejos.
Gusanos: Un gusano es un programa que se ocupa de agotar la RAM de un PC o sistema
infectado reproducindose a s mismo y consumiendo toda la memoria del mismo. No
necesita contaminar un fichero para expandirse y es ideal para funcionar en Internet.
Hacking. . Tcnicas orientadas a conseguir un acceso ilegal y no autorizado a un sistema
informtico, con la intencin de obtener cualquier tipo de informacin, y sin causar dao
alguno, siendo el mero hecho de entrar en un sistema no autorizado la motivacin real del
hacker.
Infector lento. El trmino de infector lento se refiere a un virus que solamente infecta a los
archivos en la medida que stos son ejecutados, modificados o creados, pero con una
salvedad: puede emplear tambin parte de la tcnica del infector rpido pero sin la
instruccin de alteracin o dao inmediato al abrirse un archivo.
Infector rpido. Un virus con tcnica de infeccin rpida es aquel que cuando est activo en
la memoria infecta no solamente a los programas cuando son ejecutados sino a aquellos que
son simplemente abiertos para ser ledos. Como resultado de esto sucede que al ejecutar un
explorador (scanner) o un verificador de la integridad (integrity checker).
Hoax: No es un virus, sino una broma de muy mal gusto. Lo hacen determinados simpticos
inmaduros, y consiste en mandar a la vctima un falso mensaje de descubrimiento de un
troyano o gusano en Internet.
Joke-program: No es maligno. Bajo este trmino se agrupan todos aquellos cdigos que solo
resultan simpticos.
Killers o retrovirus: Cdigo que entre sus instrucciones llevan la de borrar o infectar a una
vacuna o a varias. Precisamente una forma de ver la fama o perfeccin de una vacuna es
comprobar cuantos killers se disean contra ella.

Leapfrog: Conocido tambin como RANA. Lo usan los gusanos cuando desean conocer las
claves de acceso o las cuentas de correo. El sistema ms obvio es leer las listas de correo del
usuario y enviar copias a las mismas.
Lopping. Tipo de ataque mediante el cual se utiliza algn mtodo para obtener informacin
e ingresar en un sistema, que luego ser utilizado para entrar en otro, y as sucesivamente.
Tiene como finalidad hacer imposible localizar la identificacin y la ubicacin del atacante,
de perderse por la red.
Macrovirus: Infectan archivos que llevan algn tipo de lenguaje de intrprete como el WordBasic u otros. Actualmente hay macrovirus para ficheros de CorelDraw, Microsoft Word,
Microsoft Excel, Microsoft Access, Microsoft Powerpoint, y programas del Lotus Smartsuite.
Para detectarlos y borrarlos se necesitan vacunas especficas.
Mscaras: Para entrar en un sistema restringido, el malware adopta la personalidad de un
usuario autorizado hacindose pasar por l. No es muy utilizado.
Mockinbird: El cdigo se queda fuera del sistema en estado de espera, y cuando un usuario
autorizado entra, se fija en el proceso de entrada aprendiendo la clave de acceso, nombre
del usuario y cualquier otro dato interesante. Puede aprovechar el hueco para entrar y
actuar. Normalmente no causa daos para no revelar su existencia.
Parse. Esta tcnica consiste en instruir al cdigo bajo ciertos parmetros definidos,
secuenciales o peridicos, como por ejemplo, que infecte cada 10 veces que se ejecute un
programa. Otras veces, infecta nicamente a los archivos de menor extensin y al usar esta
tcnica de programacin bajo esta tecnologa, al infectar archivos o sistemas en forma
ocasional, se minimiza la posibilidad de descubrir fcilmente a las especies virales.
Polimrfico o mutante: Un malware polimrfico intenta escapar de los antivirus
produciendo mutaciones de si mismo cuando copia en el fichero. En un principio este sistema
era peligrossimo, e incluso aparecieron cdigos con millones de mutaciones posibles. Sin
embargo, hoy en da los antivirus son muy efectivos.
Residente/Virus Residente. Se denomina fichero o programa residente a todo aquel fichero
que se coloca en la memoria del ordenador, de forma permanente, controlando las
operaciones realizadas en el sistema. Un virus que posea esta propiedad, ser del tipo
denominado "virus residente". Su caracterstica es la de colocarse en secciones concretas de
la memoria para, desde all, atacar o infectar a todos los programas (ficheros EXE o COM)
que se ejecuten. El virus se instala en la memoria del ordenador y desde ella est
continuamente comprobando si se ejecuta algn programa. Cuando esto ocurre, infecta el
programa ejecutado.
Script/Virus de Script. El trmino script hace referencia a todos aquellos ficheros o
secciones de cdigo escritas en algn lenguaje de programacin, como Visual Basic Script
(VBScript), JavaScript, etc.
Spare: Llevan una bomba de tiempo aleatoria. No se sabe cundo se activarn. Se cree que
hay ms de cincuenta Spare creados en los ltimos cinco aos que an no se han activado.
De todas formas, cuanto ms aumenta el tiempo de ocultamiento, ms aumentan las
posibilidades de descubrirlo, porque hoy en da muchas vacunas llevan sistemas para
detectar virus desconocidos. Y no funcionan nada mal.
Spoofing: Consisten en la suplantacin por parte del atacante de una persona autorizada. En
ste caso al entrar en el sistema, lo bloquea.
Stealth: La tcnica stealth busca ocultar los cambios que todo virus realiza inevitablemente
al actuar sobre un fichero. El problema para ellos es que el sistema stealth funciona cuando
el virus est activo en la memoria, y arrancando desde la disquetera esto se evita y queda a
merced del antivirus.
Tunnelling: El malware supone las interrupciones que vigila el sistema de proteccin, y pasa
por delante del mismo usando funciones o llamadas no vigiladas. Se necesitan conocimientos
amplios de programacin en lenguaje mquina. No suelen durar mucho, pues ms pronto o

ms tarde se descubre el truco y se aumentan los puntos de vigilancia.


Variante: Se usa un malware idntico al original, pero que presenta pequeos cambios,
normalmente en los mensajes que pueda llevar el cdigo vrico. El usuario slo debe escribir
un texto distinto y ensamblar el virus. En lo dems, suelen actuar como el original. Otro
sistema puede ser el cambio de la fecha de activacin para confundir a los investigadores.
Virus: Los virus son programas informticos o secuencias de comandos que intentan
extenderse desde un archivo a otro en un equipo o desde un equipo a otro, mediante
diversos mtodos, sin el conocimiento ni el consentimiento del usuario del mismo.
Virus Anexado. Los virus en archivos anexados (adjuntos) no constituyen una tcnica de
programacin de virus, son tan slo una modalidad de propagarlos. Esta tcnica consiste en
enviar un mensaje de correo con un archivo anexado o adjunto, que contiene el virus, el
cual al ser abierto ejecuta su payload, con consecuencias de dao inmediato o mediato a los
sistemas de los usuarios, que por motivos de curiosidad o descuido cometan el error de abrir
estos archivos.
Virus de boot. Es un virus que afecta al sector de arranque de los discos de
almacenamiento.
Virus del Empleado. Su origen est en el empleado del departamento de informtica en una
empresa de la que teme una mala respuesta (despido). Los mtodos son muy variados:
programas que si no reciben cierta combinacin de teclas destruyen la informacin,
programas que comprueban que su autor est en el fichero de la nmina de la empresa,
contadores que se deben poner a cero todos los meses, etc. Es un sabotaje muy temido por
las empresas. Cuando se produce no suelen denunciarlo por temor a la mala imagen.
Virus del Moroso. Es una Bomba de Tiempo que se introduce en los programas para
garantizar su cobro. Al parecer, se utiliza incluso por grandes multinacionales en ventas a
gobiernos poco solventes. El mtodo es situar una bomba de tiempo que unos meses despus
de que el importe del programa haya debido ser pagado, destruye "accidentalmente" todos
los datos, dejando el programa inservible. Si el programa es pagado puntualmente, un
tcnico de la empresa, en una "revisin rutinaria", desconecta discretamente la bomba de
tiempo. Si se pacta una demora en los pagos, el tcnico reprograma la bomba de tiempo.
Virus Salami. Consiste en quedarse con los cntimos o redondeo de las operaciones
financieras. El programa, por ejemplo, en un banco, desva en cada operacin los cntimos a
la cuenta prevista por el programador. El cliente no se queja porque pierda cincuenta
cntimos, pero a travs de miles de operaciones diarias el virus es terriblemente rentable
para el autor.
Virus SHS. Los archivos con extensin .SHS (Shell Scraps), son ejecutables de WINDOWS
RUNDLL32, tambin conocidos como Scrap Object Files (Archivos Objeto Basura). Un archivo
copiado dentro de un documento abierto de Microsoft Office, y luego copiado y pegado sobre
el escritorio de Windows crea un archivo "Scrap" con la extensin .SHS.
Virus VBS. A causa del auge de Internet los creadores de virus han descubierto otra forma de
propagacin masiva y espectacular de sus creaciones a travs mensajes de correo
electrnico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la
extensin .VBS o .VBE. Un Visual Basic Script es un conjunto de instrucciones lgicas,
ordenadas secuencialmente para realizar una determinada accin al iniciar un sistema
operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicacin,
almacenadas bajo un nombre de archivo y extensin adecuada.
Adware. Es una palabra inglesa que nace de la contraccin de las palabras ADvertising
SoftWARE, es decir, programas que muestran anuncios. Se denomina adware al software que
muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners,
cambios en la pgina de inicio o de bsqueda del navegador, etc. La publicidad est asociada
a productos y/o servicios ofrecidos por los propios creadores o por terceros.
BHO (Browser Helper Object). Son plugins de los navegadores. Suelen ser cargados al pulsar

un enlace de una pgina maliciosa visitada, y se ejecutarn cada vez que se abra el
navegador. Pueden aparecer visibles como barras de herramientas del navegador, o
permanecer ocultos mientras realizan una serie de operaciones sin conocimiento del usuario.
Cookie. Las cookies son pequeos archivos de texto que el navegador almacena en el
ordenador del usuario, cuando se visitan pginas Web. las cookies tambin se pueden utilizar
para formar un perfil del usuario, con informacin que ste no controla, y que despus
puede ser enviada a terceros, con la consiguiente amenaza para la privacidad.
Dialer. Es un programa que, sin el consentimiento del usuario, cuelga la conexin telefnica
que se est utilizando en ese momento (la que permite el acceso a Internet, mediante el
marcado de un determinado nmero de telfono) y establece otra, marcando un nmero de
telfono de tarificacin especial. Esto supondr un notable aumento del importe en la
factura telefnica.
DoS/Denegacin del Servicio. Es un ataque, causado en ocasiones por los virus, que evita al
usuario la utilizacin de ciertos servicios (del sistema operativo, de servidores Web, etc.).
Lograr que el usuario no pueda acceder a un determinado servicio o que no pueda proveer a
otros. Estos ataques intentan corromper o saturar los recursos de la vctima por medio de
peticiones de conexin para lograr desactivar su sistema o haciendo que deniegue el acceso
a otros usuarios.
Exploit. Es una tcnica o un programa que aprovecha una vulnerabilidad existente en un
determinado protocolo de comunicaciones, sistema operativo, o herramienta informtica.
Sistema utilizado para explotar un bug o sacar provecho de l. Generalmente utilizados
para acceder de alguna manera a un sistema sin tener autorizacin a l.
Joyriding. Dirigir un servicio telefnico o conexin ISP, permitiendo al intruso explotar estos
servicios sin pagar por ellos.
Junk mail. Propaganda realizada a travs de correo electrnico.
Keylogger. Programa que recoge y guarda una lista de todas las teclas pulsadas por un
usuario. Puede hacer pblica la lista, permitiendo que terceras personas conozcan los datos
que ha escrito el usuario afectado (contraseas, mensajes de correo, combinaciones de
teclas, etc.)
Nuke. Conexin del host remoto al puerto 139 (NetBios) de tu ordenador, al cual manda un
conjunto de paquetes que hace que el ordenador se bloquee o se quede sin red. Cada o
prdida de la conexin de red, provocada de forma intencionada por alguna persona. El
ordenador sobre el que se realiza un nuke, adems puede quedar bloqueado.
Pharming. El pharming consiste en manipular direcciones DNS para engaar al usuario y
cometer fraude. El pharming realiza su ataque sobre los servidores DNS. Su objetivo es
cambiar la correspondencia numrica a todos los usuarios que lo utilicen.
Phishing. Funciona a travs de un mensaje electrnico, simulando proceder de una fuente
fiable (por ejemplo, del banco), se intentan recoger los datos necesarios para estafar al
usuario.
Phreaking. Tcnicas de como engaar a sistemas de cobro a distancia. Lase no pagar, o
pagar menos telfono, pagar la luz mucho ms barata, no pagar casi nada de gas, tener
telfono mvil gratuito y todo eso. Debido al uso intensivo del telfono por parte de los
hackers, es bastante normal que usen el phreaking para ahorrarse dinero. Estas tcnicas
tambin incluyen la modificacin o intervencin de las lneas telefnicas, con otros fines
distintos al de llamar gratis por medio de dispositivos electrnicos llamados Boxes.
Rootkit. Son programas que son insertados en una computadora despus de que algn
atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones
para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los
procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante
obtener de nuevo acceso al sistema o tambin pueden incluir exploits para atacar otros
sistemas.

Sniffing. Pinchado de lneas. Espiar y obtener la informacin que circula por una red
telefnica o informtica por medio de sniffers.
Snooping. Espiar y obtener la informacin que circula por una red, pero en esta modalidad
los datos obtenidos son guardados en el sistema espa en forma de archivos.
Spam/Spamminng. Es el envo masivo de mensajes de correo electrnico y la consiguiente
recepcin masiva de stos. Se denomina as al correo electrnico que se recibe sin haberlo
solicitado, son los llamados "correos basura". Son utilizados por las empresas para fines
publicitarios (spamming). Se ha utilizado este trmino para hacer referencia a todos los
mensajes basura que se reciben tanto en los grupos de noticias como en los buzones
particulares.
Splicing/Hijacking. Es un mtodo de sustitucin que consiste en que el atacante espera a
que la vctima entre en una red usando su nombre, contrasea y dems y una vez que la
vctima ha superado los controles de identificacin y ha sido autorizada la tira del sistema
y se hace pasar por ella.
Spyware o Programas espa. Los programas espa, tambin conocidos como spyware, son
aplicaciones informticas que recopilan datos sobre los hbitos de navegacin, preferencias
y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a
terceros, ya sea directamente, o despus de ser almacenados en el ordenador.
Tampering. Tipo de ataque que consiste en una modificacin no autorizada de datos o
software instalado en el sistema vctima (incluyendo borrado de archivos). Es decir, una vez
se ha entrado en un sistema, se modifican o borran datos del mismo.
Trackware. Programas que realizan inventarios de las aplicaciones instaladas, rastreo de
itinerarios del usuario, etc. Para ello, guardan todas las bsquedas realizadas en el buscador
que colocan como pgina de inicio, o introducen aquellos programas llamados keyloggers,
que registran todas las pulsaciones de teclas realizadas.
Trashing. Consiste en aprovechar la informacin abandonada en forma de basura. Existen
dos tipos de basura: 1) Basura Fsica: Contenida en los documentos escritos en papel que se
tiran a la papelera o a contenedores de basura. Por ejemplo, borradores, notas sobre las
instrucciones de un programa, contraseas que han sido anotadas y una vez que se recuerdan
sin dificultad se tiran, cintas de tinta usadas de las mquinas de escribir, etc. 2) Basura
Electrnica. Contenida en ciertas zonas del ordenador que han sido borradas, pero que
siguen ah. Hay que recordar que cuando se borra informacin de un disco duro (por
ejemplo) los datos no han sido realmente borrados. Lo que se hace en realidad es decirle al
sistema que esa seccin del disco duro puede ser escrita, pero los datos siguen all hasta que
se sobrescriban por otros nuevos. Tambin es basura los ficheros de spooling de impresora,
archivos de carpetas temporales, etc.
War Dialer. Tambin conocido como Discador, es un programa que escanea la lnea telefnica
en busca de mdems.
Zappers/Cloacker. Programas encargados de borrar huellas en los sistemas atacados
(normalmente borrar los ficheros *.log).
Zoo (virus de zoo). Son aquellos virus que no estn extendidos y que solamente se pueden
encontrar en determinados lugares, como laboratorios, donde son analizados para conocer
mejor sus caractersticas y las tcnicas que emplean.

Precauciones
Hoy en da los virus se propagan de mltiples formas, sobre todo el envo de virus por correo se ha
convertido en algo comn y hay que tomar precauciones, cuantas ms mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
No abrir archivos adjuntos si no se tiene la certeza de su contenido.

10

Tambin es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro
puede ser un sntoma de que el correo contiene un virus ya que algunos virus generan el asunto
juntando varias palabras al azar.
Desactivar la opcin de "Vista previa" de algunos programas de correo, como por ejemplo el
Outlook Express. As evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Aqu puedes ver cmo hacerlo.
Es ms seguro leer el correo utilizando el webmail o correo a travs de la web, como Hotmail,
Yahoo, Hispavista, etc. Esto es as por dos razones fundamentalmente. La primera es que al leer por
la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de pginas
en cach. Ojo que si abrimos los archivos adjuntos si se pueden grabar archivos en nuestro
ordenador. La segunda razn es porque los servidores de correo web suelen tener buenos filtros
antivirus.
Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet,
especialmente de sitios sospechosos.
Los programas antivirus pueden trabajar de dos formas bsicas. De forma permanente y bajo
peticin.
De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y
busca virus en todos los archivos que se abren o descargan de Internet. Es la forma ms segura de
protegerse de los virus. Tiene el pequeo inconveniente que consume memoria RAM y en algunas
ocasiones puede interferir el funcionamiento de algunos programas.
De forma puntual o bajo peticin, podemos tener el antivirus desactivado y activarlo slo cuando
consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet,
copiamos un disquette o instalamos un programa nuevo.
Es conveniente tener activado el antivirus de forma permanente.
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen
virus nuevos que un antivirus no puede detectar hasta que no es actualizado.
Si slo utilizamos software legal es ms dificil que nos contagiemos.
Por muchas precauciones que tomemos no est garantizado al 100% que no nos podamos infectar,
por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se
estropea el ordenador por otras causas ajenas a los virus tambin agradeceremos tener una copia de
seguridad.
Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no
grabar archivos sin garanta y no abrir correos de remitente desconocido.

Eliminacin
Lo ms importante en este tema de los virus es tomar las medidas preventivas para no infectarse.
Una vez infectados, para un usuario sin conocimientos de informtica, ser un poco complicado
eliminar el virus de su ordenador. Lo ms sencillo es recurrir a un programa antivirus.
Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos
concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los
programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador.

11

Tambin puedes visitar la pgina web de los fabricantes de antivirus, algunos de ellos dan
informacin para la desinfeccin manual de forma gratuita como, por ejemplo, Panda. Realmente
no es muy complicado eliminar un virus a partir de las instrucciones proporcionadas por las pginas
web de los fabricantes de antivirus, el problema es que sin nos equivocamos podemos causar
algunos desbarajustes en el sistema operativo ya que para eliminar un virus a mano hay que
modificar, en muchas ocasiones, archivos del sistema operativo y del registro de Windows.
En algunas ocasiones borrar el fichero que contiene el virus suele ser suficiente para eliminarlo,
pero en otros casos no es tan fcil ya que el cdigo del virus est dentro de archivos que contienen
programas necesarios para que funcionen el ordenador y no se pueden borrar.
Otras veces, adems de borrar archivos tambin hay que borrar elementos del registro de Windows
que permiten que el virus se active.
Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador,
avisndonos par que no continuemos con la tarea que esta provocando la infeccin, normalmente la
descarga o copia de un archivo o la lectura de un correo electrnico.
Cuantos ms virus sea capaz de detectar mejor ser el antivirus, pero lo ms importante es que
ante la aparicin de un nuevo virus sea capaz de ofrecer una solucin en un corto periodo de tiempo
y que adems la ponga a disposicin de sus clientes a travs de una actualizacin por Internet, lo
que asegura la mayor rapidez posible en la proteccin de los usuarios del programa antivirus.
Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus.
Aunque cuando se producen ataques masivos de virus peligrosos algunas compaas suelen
proporcionar herramientas de desinfeccin de forma gratuita.
Antivirus Comerciales
En el mundo de la informtica existen varias empresas que se dedican a la fabricacin de antivirus.
Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden
seguridad y tranquilidad a los usuarios. Da a da ellas tienen la encomienda de reconocer nuevos
virus y crear los antdotos y vacunas para que la infeccin no se propague como plagas en el mundo
de las telecomunicaciones.
Entre los antivirus existentes en el mercado se pueden mencionar:

Norton Antivirus
Panda Antivirus
McAfee VirusScan
Dr. Solomons Tool Kit
Pc Cillin
NOD32
AVG Antivirus
Kaspersky Antivirus
BitDefender Free
PER Antivirus

12

Anda mungkin juga menyukai