1. ¿Como funcionanlos virusinformáticos?
El funcionamientode losviruscoincideensuslíneasesencialesconel de losdemásprogramas
ejecutables,tomael control del ordenadorydesde allíprocede alaejecuciónde aquelloparalo
que ha sido programado.
Generalmenteestándiseñadosparacopiarse lamayorcantidadde vecesposible,biensobre el
mismoprogramaya infectadoosobre otros todavíano contaminados,siemprede formaque al
usuariole seaimposibleomuydifícil darse cuentade la amenazaque estácreciendoensu
sistema.El efectoque produce unviruspuede comprenderaccionestalescomounsimple
mensaje enlapantalla,disminuciónde lavelocidadde procesodel ordenadoropérdidatotal de la
informacióncontenidaensuequipo.
En la actuaciónde un virusse puedendistinguirtresfases:
1. El contagio:El contagioinicial oloscontagiosposterioresse realizancuandoel programa
contaminadoestáenla memoriaparasu ejecución.Lasvíaspor las que puede producirse la
infección de susistemasondisquetes,redesde ordenadoresycualquierotromediode
transmisiónde información.Losdisquetessonporel momento,el mediode contagiomás
extendidoennuestropaís.Estosdisquetescontaminantessuelencontenerprogramasde fácil y
libre circulaciónycarecende toda garantía. Es el caso de los programasde dominiopúblico,las
copiasilegalesde losprogramascomerciales,juegos,etc.
2. El virusactivo:Cuandose dice que unvirusse activasignificaque el virustomael control del
sistema,ya la vezque dejafuncionarnormalmente alosprogramasque se ejecutan,realiza
actividadesnodeseadasque puedencausardañosalos datoso a los programas.
Lo primeroque suele hacerel virusescargarse enla memoriadel ordenadorymodificar
determinadasvariablesdelsistemaque le permiten"hacerseunhueco"e impedirque otro
programa loutilice.A estaacciónse le llama"quedarse residente".Asíel virusquedaala espera
de que se denciertascondiciones,que varíande unosvirusa otros,para replicarse oatacar
La replicación,que esel mecanismomáscaracterísticoypara muchos expertosdefinitoriode la
condiciónde virus,consiste básicamenteenlaproducciónporel propiovirusde unacopia de si
mismo,que se situaráenun archivo.El contagiode otrosprogramas suele serlaactividadque más
vecesrealizael virus,yaque cuantomás deprisaymás discretamentese copie,másposibilidades
tendráde dañar a unmayor númerode ordenadoresantesde llamarlaatención.
3. El ataque:Mientrasque se vancopiandoenotros programas,losviruscompruebansi
determinadacondiciónse hacumplidoparaatacar, por ejemploque seacincode eneroenel caso
del conocidovirusBarrotes.Esimportante tenerencuentaque losvirussondiseñadosconla
intenciónde noserdescubiertosporel usuarioygeneralmente,sinprogramasantivirus,noes
descubiertohastaque latercerafase del ciclode funcionamientodel virusse produce el dañocon
la consiguiente pérdidade información.
2. Malware
Malware es laabreviaturade “Malicioussoftware”,términoque englobaatodotipode programa
o códigoinformáticomaliciosocuyafunciónesdañarunsistemao causar un mal funcionamiento.
Dentrode este grupo podemosencontrartérminoscomo:Virus,Troyanos(Trojans),Gusanos
(Worm),keyloggers,Botnets, Ransomwares,Spyware,Adware,Hijackers,Keyloggers,FakeAVs,
Rootkits,Bootkits,Rogues,etc….
En la actualidadydado que losantiguosllamadosVirusinformáticosahoracompartenfunciones
con susotras familias,se denominadirectamenteacualquiercódigomalicioso
(parásito/infección),directamentecomoun“Malware”.
Bomba lógica
Las bombaslógicas,sonaplicacionesosoftware que vanincrustadosenotroscódigosyque tienen
como principal objetivo, realizarunataque maliciosoalaparte lógicadel ordenador,esdecir,
borrar ficheros,alterarel sistema,e inclusoinhabilitarporcompletoel sistemaoperativode un
PC.
Las bombaslógicasse diferenciande otrostiposde software maliciosoporsucapacidadde
permanecersuspendidasoinactivas,hastaque se cumplaunperíodode tiempodeterminadopor
su desarrollador,enese momentose activayejecutalaacciónmaliciosaparala cual ha sido
creada.Algunasbombaslógicassonutilizadastambiénpara finesnomaliciosos,comorealizar
tareaspredeterminadas,comoporejemplo,enviare-mails,apagarel monitorde unPC,ejecutar
un archivomultimedia,etc.,aunque sonutilizadasprincipalmentecomoarmadestructivacontra
PC’so redes.
Gusano
Los GusanosInformáticos(Wormseningles) sonprogramasdañinos(consideradosuntipode
virus) que,unavezque hayaninfectadoel ordenador,realizancopiasde símismocon el objetode
reproducirse lomasprontopor mediode red,correoelectrónico,dispositivosde almacenamiento,
programasP2P, mensajeríainstantánea,entre otros. Estosarchivospuedenserde tipo:exe,com,
bat, pif,vbs,scr,doc, xls,msi,eml,etc. Losgusanosactualesse propaganprincipalmentepor
correo electrónicoconarchivosanexadosydisfrazados,conel objetode engañaral usuarioaque
losejecute yasí empiece el procesode infecciónyreproducción.
3. Troyano
Un troyano esun tipode viruscuyosefectospuedensermuypeligrosos.Puedeneliminarficheros
o destruirlainformacióndel discoduro.Además,soncapacesde capturary reenviardatos
confidencialesauna direcciónexternaoabrirpuertosde comunicaciones,permitiendoque un
posible intrusocontrolenuestroordenadorde formaremota.
Tambiénpuedencapturartodoslostextosintroducidosmediante el tecladooregistrarlas
contraseñasintroducidasporel usuario.Porello,sonmuyutilizadosporlosciberdelincuentespara
robar datosbancarios.
Los troyanosse concibieroncomounaherramientaparacausar el mayor dañoposible enel
equipoinfectado.Tratabande formatearel ordenadoroeliminararchivosdel sistemaperono
tuvieronmucharepercusiónyaque,enlaépocaenla que loscreadoresde malware buscaban
notoriedad,lostroyanos nose propagabanporsí mismos.Unejemplode este tipode troyanoes
el Autorooter.
En losúltimosaños,ygracias a la popularización,de Internetestatendenciahacambiado.Los
ciberdelincuenteshanvistoenelloslaherramientaperfectapararobar datosbancarios,nombres
de usuarioy contraseñas,informaciónpersonal,etc.Esdecir,han dadopie a la creaciónde una
nuevacategoría de malware:lostroyanosbancariosyel Spyware.
Kerlogger
Comosu nombre loindicaun Keyloggeresunprograma que registraygraba la pulsaciónde teclas
(yalgunostambiénclicksdel mouse).Lainformaciónrecolectadaseráutilizadaluegoporla
personaque lohaya instalado.Actualmenteexistendispositivosde hardware obienaplicaciones
(software) que realizanestas tareas.
Los Keyloggersfísicossonpequeñosdispositivosque se instalanentre nuestracomputadorayel
teclado.Sondifícilesde identificarparaunusuarioinexpertoperosi se prestaatenciónesposible
reconocerlosasimple vista.Tienendistintascapacidadesde almacenamiento,soncompradosen
cualquiercasaespecializadaygeneralmentesoninstaladosporempresasque deseancontrolara
ciertosempleados.
Cabe aclarar que esta formade actuar puede traerproblemaslegalesaquienloinstalayaque
registrara un usuariomediante este accionarpuedeinterpretarsecomounaviolaciónasu
privacidad.Esaquí donde cobra relevanciaunapolíticade seguridadclara,puestaporescritoy
firmadapor el usuario.
Con respectoalas keyloggersporsoftware,actualmente sonlosmáscomunes,muyutilizadospor
el malware orientadoarobar datosconfidencialesoprivadosdel usuario.Comoesde imaginar,la
informaciónobtenidaestodoloque el usuarioingrese ensutecladocomoporejemplo
documentos,nombresde usuarios,contraseñas,númerosde tarjetas,PINes,etc.
4. Esto explicael porque de sugranéxitoyutilizaciónactual yaque comosabemosel malware,cada
vezmás orientadoal delito,puede utilizarestaherramientaparaproporcionarinformación
sensible delusuarioaunatacante.
Phishing
Phishingse refiere alacaptaciónde datospersonalesrealizadade manerailícitaofraudulentaa
travésde internet.Esuna palabradel inglésque se originade suhomófona“fishing”,que significa
‘pesca’,enalusiónal objetivodel phishing:pescardatos,ver“quiénmuerde el anzuelo”.El
phishingesejecutadoporunphishero'pescador'.
El phishingesunatécnicade ingenieríasocial que empleael envíomasivode correoselectrónicos
spam ennombre de una entidadbancaria,conlafinalidadde obtenerdatospersonalesy
financieros(principalmenteaquellosasociadosaclavesde acceso),ode redirigiralosusuariosa
una páginawebfalsade la entidaddonde estos tenganque depositarsusdatos.
Comorasgos característicos,loscorreosde phishingsuelensolicitaral usuario,concarácter de
urgencia,laconfirmaciónoel envíode determinadosdatosbajolaexcusade problemastécnicos,
cambiosenla políticade seguridad,detecciónde posiblesfraudes,promocionesoconcursos.
Incluso,puede incorporarlafórmulacoactivade que si el usuarionorealizalaacción solicitada
inmediatamente,sutarjetaocuentapodrá serbloqueada.
La finalidaddelphishingesutilizarlainformaciónrecabadapararealizarcompraspor internet,
transferenciasbancariasoretirosde efectivoanombre de lavíctimadel fraude.