Marco Teórico
Antecedentes
Los antecedentes de los actuales virus informáticos fueron los
programas llamados “Worms”, cuya principal característica era auto replicarse
lo mas posible, entre varios equipos con la finalidad de realentizarlos. No
existe una fecha en concreta sobre el origen de los virus, mas bien, estos han
existido a la par con los ordenadores. En 1986 se crea uno de los primeros
llamado “Brain” que atacaba las computadoras de IBM reemplazando el sector de
arranque por una copia del virus. En 1998, aparece “Chernobyl” el primer virus
que pudo paralizar el hardware del equipo y la BIOS(encargada de iniciar el
sistema al encenderse el equipo). En 2003, aparece “Cabir” el primer virus para
equipos móviles, diseñado para propagarse mediante Bluetooth. Actualmente, uno
de los virus mas comunes es un autoejecutable que se encarga de reemplazar las
carpetas de archivo, por accesos directos, restringiéndole al usuario acceso a
sus archivos. Suelen propagarse por internet y memorias USB, pero es
relativamente sencillo darle solución con programas anti-malware.
Base Teórica
La palabra “virus” proviene de la lengua latina, en la cual significa “veneno”.
Son programas con capacidad de extenderse por equipos de computo, gracias a las
líneas de código por las cuales esta conformado. Tienen como prioridad
mantenerse ocultos del usuario y ejecutarse sin el consentimiento de este. Mas
alla de ser nocivos, o tener propósitos ilícitos, son programas como cualquier otro;
un navegador, procesadores de texto, aplicaciones para retocar fotos, etcétera.
Gran parte de ellos suelen ser creados
por estudiantes, con el objetivo de probar sus destrezas, sea que para ello
boicoten el buen funcionamiento de varios equipos, borren información, molesten
al usuario,etc.
Los virus se activan al cumplirse determinadas condiciones, sea que se
ejecute determinado programa un cierto numero de veces o llegue una fecha
concreta. La gran mayoría, necesita un programa anfitrión que sirva para
activarlo, es por eso que, muchos de ellos optan por ejecutarse al inicio de un
proceso. Por lo general, cumplen las siguientes características:
-Son pequeños en tamaño
-Es ejecutable(.exe, .com, .bat, .pif, .sys, .etc).
-Consume una gran cantidad de recursos del equipo en algunas ocasiones.
-Permanecen en la memoria RAM, lugar idóneo para su funcionamiento.
-Modifica otros programas. Aquí es donde aplica el termino “contagio”
Tambien existen virus benignos, es decir, que no provocan daños pero si
están orientados a molestar al usuario mostrando mensajes o alterando levemente
el funcionamiento del sistema.
Estos son algunos tipos de programas maliciosos:
Malware: engloba
cualquier programa malicioso que tenga como finalidad el robo de información o
sabotaje del sistema operativo, sea de PC o de móviles.
Spyware: tiene la
finalidad de recopilar datos del usuario, asi como de espiar sus actividades.
En muchas ocasiones, es difícil de detectar. Los Keyloggers, por ejemplo, se
dedican a monitorear ocultamente las pulsaciones del teclado. Suelen provenir
ocultos en software descargado y archivos obtenidos en sitios dedicados al
intercambio de archivos.
Se les puede identificar notando que aparecen nuevos iconos en la barra
de tareas, la inusual redirección a un motor de búsqueda diferente al que se
usa y la aparición de mensajes de error aleatorios. Para evitar el spyware, se
debe elevar los niveles de seguridad en la configuración de los navegadores,
cerciorarse de que el sistema cuente con las actualizaciones adecuadas y parches
de seguridad mas recientes.
Adware: es
software publicitario dedicado a abrir bastantes ventanas emergentes o
colocarse en la barra de herramientas. Muchos son molestos, pero no pasan de
eso, pero otros tantos, suelen monitorear las pulsaciones del teclado y recabar
la información del usuario.
Suele provenir del software gratiuto y de agujeros de seguridad en el
sistema. Se puede saber si se tiene adware cuando la publicidad aparece estando
en el escritorio, o el navegador abre por default un motor de búsqueda diferente.
Para evitar el adware, es necesario actualizar el cortafuegos y mantener el
equipo con sus debidas actualizaciones.
Phishing: si bien no
es un programa, sino mas un método utilizado por los delincuentes informáticos para
engañar al usuario y hacerle proporcionar información personal como
contraseñas, números de seguro, números de tarjetas de crédito o cuentas
bancarias. Se sirven de correos electrónicos falsos que redirigen a sitios web
falsos.
El origen de tales correos puede parecer genuino, aparentemente proviniendo
de organizaciones legitimas como Google, Amazon, agencias gubernamentales o del
banco propio del usuario, pero realmente son imitaciones. Solicitan al usuario
que actualice su información, para después simular alguna clase de error y
redigirlo a un sitio web falso, donde ahí, se le engaña para que proporcione su
información, con fines de robo de identidad.
Para evitar el phishing, se recomienda seguir las siguientes medidas:
-No responder mensajes de origen desconocidos y no solicitados en redes
sociales y correo electrónico.
-No revelar contraseñas personales a nadie, y que además, sean seguras.
Existen varias estadísticas que revelan una gran lista de contraseñas que no
son nada seguras.
-No abrir archivos adjuntos de correos electrónicos no solicitados.
-Mantener actualizado el navegador con los parches de seguridad
pertinentes.
-Asegurarse de que la dirección URL sea la correcta. Para ilícitos, suelen
falsear los nombres como por ejemplo “Bancomer.org” o bien, no tener el
certificado de seguridad, el cual se puede apreciar del lado izquierdo superior
del navegador, en la barra de dirección. Se representa en color verde.
Troyanos: se hacen
pasar por programas útiles, divertidos o de ayuda, pero realmente están enfocados
en la sustracción de información y en provocar daños. Los troyanos suelen venir
ocultos en las descargas de aplicaciones, juegos, películas o anexados en
correos electrónicos. El síntoma mas notorio de una computadora que tiene un
troyano es su disminuida velocidad.
Tener un buen antivirus es la mejor manera de eliminar a los troyanos.
Se debe evitar abrir archivos desconocidos anexados en correos electrónicos,
asi como evitar abrir archivos con extensiones .exe, .vbs y .bat
Ransomware: son de los
mas peligrosos. Tiene la finalidad de bloquear el acceso al equipo y se exige
un pago a cambio de eliminar el bloqueo. Existen casos documentados de estos
ataques como WannaCry, Petya,
Cerber, Cryptolocker y Locky. Son creados por expertos en informática que
pueden infectar su equipo con el malware mediante correos electrónicos o por la
misma red.
Para eliminar programas Ransomware es necesario un antivirus que posea
la detección de dicho tipo de programas. Un antivirus recomendado es el Avast.
Gusanos informáticos: son
programas que se autorreplican con la finalidad de esparcirse a la mayor
cantidad posible de equipos. Se encuentran en sitios web maliciosos y sitios
dedicados al intercambio de archivos. La ralentización del equipo(sin tener
motivo para ello) es el síntoma mas claro de estar infectado por algún gusano informático.
Para evitar este software, se debe ser cauteloso con los enlaces que
utilizamos, asi como tener un antivirus actualizado.
Rootkit: es un programa
diseñado para proporcionar a los hackers acceso administrativo al equipo sin
consentimiento del usuario. Pueden provenir de aplicaciones comerciales y
extensiones de programas, aparentemente inofensivos.
Para evitar los rootkist se recomienda tener un antivirus actualizado y
el mismo sistema también actualizado.
Secuestrador del navegador: son programas malware alteran la configuración
del navegador y redirige a sitios web no deseados. Provienen de extensiones, de
complementos diseñados para dotar al navegador de alguna función adicional. Se
sabra que se pose un malware asi cuando al abrir el navegador, este redirige a
una pagina web no deseada, usualmente, propiedad del secuestrador.
Se recomienda eliminar cualquier complemento sospechoso y escanear con
cierta frecuencia los navegadores utilizando programas antivirus.
Botnet: es una red constituida por un gran numero de
equipos de computo que han sido infectados por malware y quedando a disposición
de un hacker. Se suelen utilizar para enviar spam y virus, robar información y
para realizar ataques Ddos(denegación de servicio distribuido). Las botnets son
una de las mayores amenazas de internet.
Detectar si
el equipo funciona a manera de botnet, no es algo diferente a detectar
cualquier otro tipo de malware. Se debe notar el aumento de gasto de memoria
RAM, que el ventilador se encienda solo cuando esta inactivo, mensajes de error
aleatorios. Estos síntomas sugieren que la computadora se esta utilizando de
forma remota. Un antivirus potente y tener el sistema operativo constantemente
actualizados suelen funcionar para evitar que el software malicioso infecte el
equipo para facilitar una botnet. Se debe tener especial cuidado en los
archivos que se descargan, asi como procurar no dar clic en enlaces
sospechosos.
Tipos de
Antivirus
Antivirus identificadores: Este tipo de antivirus se dedica a identificar programas infecciosos que perjudican al sistema
Antivirus descontaminadores: comparte una serie de características con los identificadores. Tiene a capacidad de desinfectar un sistema operativo infectado, a través de la eliminación de programas malignos, con tal de reestablecer el equipo a un correcto funcionamiento
Cortafuegos o Firewall: estos programas tienen la función de restringir el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
Anti-espias o Anti-spyware: este tipo de antivirus tiene la función de buscar programas spyware(que se dedican al robo de informacion) y eliminarlos, asi como evitar que ingresen al sistema.
Antipop-ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
Anti-spam: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
Tema Principal:
1.Colmenares, F. d. (s.f.). Los virus informáticos. International Manager Tecnical Panda Software International.
2.Cuauhtémoc Vélez Martínez(2015). Virus informáticos. Universidad Autónoma de México. http://www.iingen.unam.mx/ES-MX/PUBLICACIONES/GACETAELECTRONICA/FEBRERO2015/Paginas/Virusinformaticos.aspx
2
Fuentes secundarias:
3.Avast Antivirus "Academia de Amenazas en linea". Recuperado de:
https://www.avast.com/es-es/c-online-threats
4.Rodato,J.(1997). Guía de campo de los virus informáticos. Alfaomega Grupo Editor.
5.Salvador Climent Serrano(curso 1998-1999). Virus Informáticos. España: Universidad de Valencia
https://www.uv.es/~scliment/investigacion/1999/Virus.pdf
6.Enciclopedia de Clasificaciones (2017). "Tipos de antivirus informáticos". Recuperado de: https://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
No hay comentarios:
Publicar un comentario