Untitled Document
UNED CSI UNED

-Seguridad y sistemas -> Sección Anti-Virus -> Glosario

Que es un virus informatico

Que es un Troyano

Que es una Bomba Logica

Que es Spyware.

Que es Malware

Que es Ad-ware

Que es un dialer

Que es un virus informatico

Existe cierta controversia sobre la definición de virus informático. Quizás la más aceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acerca de los virus, definiéndolos como «un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo»

Los virus informáticos tienen basicamente la funcion de propagarse, replicandose, pero algunos contienen ademas la carga viral (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

- Según lo infectado

Según algunos autores, fundamentalmente existen dos tipos de virus:

  • Aquellos que infectan archivos. A su vez, estos se clasifican en:
    • Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.
    • Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
  • Los que infectan el sector de arranque. Recordemos que el sector de arranque es el primero leído por el ordenador cuando es encendido. Estos virus son residentes en memoria.

Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que podemos decir que es la suma de las dos categorías anteriores.

Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el método de clasificación utilizado es diferente:

  • Virus de archivos, que modifican archivos y/o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos, y
  • Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan el ordenador.

- Según su comportamiento

En función de su comportamiento, todos los virus anteriores pueden a su vez clasificarse en otros subgrupos:

  • Virus uniformes, que producen una replicación idéntica a sí mismos.
  • Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:
    • Encriptación fija, empleando la misma clave.
    • Encriptación variable, haciendo que cada copia de si mismo esté encriptada con una clave distinta. De ésta forma reducen el tamaño del código fijo empleable para su detección.
  • Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
  • Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples, y otras técnicas antivirus avanzadas.
  • Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.
  • Sobre escritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
  • Stealth o silencioso, cuando el virus oculta síntomas de la infección.

Y existen muchas más clasificaciones según su comportamiento, siendo las citadas parte de las más significativas y reconocidas por la mayoría de los fabricantes antivirus

Que es un Troyano

Un Troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.

Habitualmente se utiliza para espiar a personas, usando esta tecnica para instalar un software de acceso remoto que nos permita monitorizar lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones o enviando capturas de pantalla del escritorio).

La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software antivirus actualizado en nuestro equipo. Tampoco esta de más analizar qué programas están en la memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos.

Que es una Bomba Logica

Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.

A diferencia de un Virus, una bomba lógica jamás se reproduce por si sola.

Ejemplos de condiciones predeterminadas:

  • Dia de la semana concreto.
  • Hora concreta.
  • Pulsacion de una tecla o una secuencia de teclas concreta.
  • Levantamiento de un interface de red concreto.

Ejemplos de acciones:

  • Borrar la información del disco duro.
  • Mostrar un mensaje.
  • Reproducir una canción.
  • Enviar un correo electrónico.

Que es Spyware

Se denomina a los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet. 

Los Spyware monitorizan y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán la data recolectada para fines, por lo general comerciales o hasta delincuenciales y esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo equipos de cómputo, periféricos, consumibles, viajes turísticos, pornografía, etc.

La actividades de un usuario promedio, pueden incluir sus hábitos y costumbres, portales a los cuales se conectan con mayor frecuencia, uso de motores de búsqueda, sistemas operativos, software aplicativo, antivirus, nombres de los usuarios de las Libretas de Direcciones de Correo o IRC, frecuencia de compras hechas en Internet, etc. 

Los Spyware pueden contener rutinas que capturan las teclas digitadas por el usuario denominadas keyloggers, tales como nombres de usuario, contraseñas, números de tarjetas de crédito, fecha de expiración y hasta sus códigos secretos las cuales son almacenadas en archivos de tipo "log" para posteriormente ser enviadas al intruso vía cualquier servicio de Internet.

Que es Malware

La palabra malware proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.

Que es Adware

El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.

Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center[1] (http://www.epic.org). Otros programas adware no realizan este seguimiento de información personal del usuario.

Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, como toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Que es un Dialer

Programa que te conectaba el modem a un numero de teléfono de tarificación adicional. En el año 1999-2003 la conexión era a un 906 con un coste de 1€ por minuto aproximadamente y en el 2004 a un 907 de coste similar. El sistema era totalmente legal si bien se producían mucha confusiones por conexiones de menores o gente que no leia donde estipulaba el precio.

En estos momentos ya no existen los 907 que eran los últimos números de tarificación adicional en internet por lo tanto no es posible acceder a ellos. Todavía existe la posibilidad de que te cobren mediante estos programas si utilizas modem (que ya es muy poco común) mediante números internacionales, aunque es menos probable ya que están muy poco extendidos.

El dialer causó muchas pequeñas broncas familiares entre 1999-2004 ya que llegaban a casa facturas de 100-200-300 euros con los consiguientes enfados por tan cuantiosa factura sin saber realmente el origen ya que se utilizaban dialers para acceder a paginas para adultos, de salvapantallas, iconos, etc..

Actualmente la mayoría de páginas web que utilizaban el dialer, utilizan otros sistemas, como pedir al usuario que marque por voluntad propia un numero de tarificación adicional para acceder a los contenidos de pago.

Untitled Document


© UNED - Centro de Servicios Informáticos
Servicio WebUNED - 1995-2009