1. PROGRAMAS DAÑINOS
Luis Robles, Juan Daniel Mitre
Centro de Estudios de Postgrado - Universidad Latina de Panamá, Departamento de Ingeniería
lrobles@ve.ulat.ac.pa
jmitre@ve.ulat.ac.pa
Abstract---- El presente documentopresenta los diferentes tipos II. TIPOS DE PROGRAMAS DAÑINOS
de programas dañinos que encontramos en la actualidad.
Principalmente encontramos dos tipos de programas dañinos, A. Trampas.
que se han categorizado como: programas que necesitan un
anfitrión y programas independientes. También existen otras No dice William Stalling en su Libro Fundamentos de Seguridad
clasificaciones que indican su tienen reproducción o no. de Redes, que las Trampas son entradas secretas a un programa que
permite que alguien que es consciente de la trampa acceda sin pasar
Cada uno de ellos posee sus características particulares, pero al por los procedimientos de seguridad habituales.
final, su objetivo es el mismo, causar daño a un computador. Es
por ello que el experto en informática debe ser capaz de Las trampas se han usado por los programadores para realizar
reconocerlos y entender las características que ellos poseen a fin pruebas a sentencias de programación, en donde es necesario pasar
de prevenir los problemas causados por los mismos. requisitos de seguridad. Adicionalmente también son usadas para
causar daños en los sistemas de información.
I. INTRODUCCIÓN Las mismas son difíciles de detectar, sin embargo se deben tomar
medidas como actualizaciones de software capaces de combatir
Un programa dañino, en términos informáticos es todo software cualquier nueva tendencia de los hackers.
diseñado con la finalidad de causar alguna molestia a los sistemas
informáticos en general, en sus diversos componentes principalmente B. Bombas Lógicas.
los componentes de programas y archivos de sistemas que son vitales
para el funcionamiento de los equipos informáticos. La Bomba Lógica es un tipo de programa informática que detona
o programa la activación de un archivo en un computador de forma
Existen diferentes clasificaciones dadas para agrupar dichos que se en la fecha y hora indicada y causar los daños que desea a los
programas, unas nos presentan una estructura basada la dependencia archivos del computador.
o independencia de alojamiento como circunstancial para poder
infectar; otra clasificación nos habla de la capacidad de reproducirse C. Caballos de Troya.
o no.
Es un programa aparentemente útil, que genera daños no
Entre los principales tipos de programas que encontramos que deseados al computador.
necesitan un programa donde alojarse para poder causar daño están:
trampas, bombas lógicas, Caballos de Troya y virus. En la sección de Muchos de ellos se convierten en archivos o programas
programas que son independientes en su forma de infección están: aparentemente útiles que uno que cree puede utilizar, lo cual induce a
Guanos y Zombis. los usuarios a abrir el archivo o programa y lo que hace es ejecutar el
software dañino. Otro tipo de troyano, el cuales es difícil de
La Figura 1 nos muestra la clasificación de los Programas Dañinos, descubrir, realiza las funciones de compilación dentro de un
en base a la Necesidad de utilizar un programa Anfitrión o no para programa, modificando las sentencias del mismo a través de los
causar daño. códigos de usuarios.
Además encontramos una clasificación de los Caballos de Troya
que permite la destrucción de archivos.
D. Zombis.
El Zombi se define como el programa informático capaz de
introducirse a un computador para, a través de él, realizar ataques a
otros computadores sin que ellos detecten la ubicación del mismo.
Establece una especie de camuflaje al mostrar una ubicación
errónea del mismo, a través de la máscara que crea introduciéndose a
otra computadora.
E. Virus.
En Biología, el virus es la célula capaz de introducirse en el
Figura 1
organismo, atacar las células corporales y modificarlas. Algunos de
2. ellos hacen daños permanentes, como es el caso del VIH, y otros un Polimórfico: virus que se modifica concada una de las
daño temporal, como por ejemplo es virus de la influenza. infecciones que realiza.
De esta misma manera, en informática encontramos los virus, Encontramos otros tipos de virus que mencionaremos a
que son archivos o programas capaces de alojarse en un continuación:
computador y causar daños en diferentes partes dependiendo de Virus de Macro: virus que afectan los archivos de Word.
la capacidad de los mismos. Cualquier computador que posea Word puede ser infectado por
este tipo de virus, el cual se va proliferando y atacando todos
Los virus tienen la capacidad de realizar las mismas funciones de los archivos de Word.
un programa, con la única diferencia de que dependen de dichos Virus de Correo Electrónico (Spam): son archivos que van
programas para ejecutarse y así poder causar el daño deseado o inmersos o disfrazados en correos electrónicos y que se
esperado. insertan en los sistemas causando problemas locales al
computador. Se han vuelto muy famosos debido a su práctica
1) Fases de Vida de un Virus. difusión.
Spyware: son virus que vigilan las vulnerabilidades en las
Durante su tiempo de vida, un virus pasa por las siguientes 4 conexiones de internet para introducirse a los sistemas locales.
fases:
Fase Inactiva: el virus está inactivo, pero será activado por F. Gusanos.
algún acontecimiento, como la fecha, la presencia de otro
programa o archivo u otro evento. El gusano tiene características similares a las de un virus de correo
Fase de Propagación: el virus coloca una copia idéntica de si electrónico. El mismo busca de forma desesperada la mayor cantidad
mismo en otro programa o en el disco. de computadores para infectarlos. Se inserta en un sistema
Fase de activación: se activa para llevar a cabo su función. Se disfrazándose de otro programa o archivo para ser introducido y así
produce por un acontecimiento como en la fase inactiva. hacer el daño que desea.
Fase de ejecución: es la parte perjudicial, como destrucción de
programas o archivos. Tienen la capacidad de comportarse como virus informáticos y
realizar diferentes funciones. Los gusanos principalmente tienen tres
2) Estructura de un Virus. tipos de vehículos que son:
Correos electrónicos.
Un virus puede ser antepuesto y pospuesto, es decir, Capacidad de ejecución remota.
ejecutarse anteriormente a un programa o posteriormente a Capacidad de acceso remoto.
un programa.
Los gusanos tienen las mismas características de los virus
Un programa o archivo infectado comienza a ejecutar su informáticos y cumplen con las mismas fases para su propagación.
código fuente para activar su ejecución. De igual forma el
virus de introduce dentro de esta sentencia y comienza su El ejemplo más famoso de gusanos conocido, es el de gusano de
ejecución. Morris, creado por Robert Morris en 1998, el cual lanza diferentes
tipos de ataques probados por su autor, en donde se hace pasar
En el caso de un virus antepuesto, permite que el programa pretende acceder al sistema haciéndose pasar por un usuario legítimo
ejecute su primera línea de código, la de apertura y entonces y así acceder a los hosts y causar daño.
realiza el su apertura de forma tal de queda insertado al
sistema, luego se ejecutan las siguientes líneas del programa Otros gusanos famosos conocidos son Código Rojo y Código Rojo
como si todo marchara de forma normal, pero con las líneas II, los cuales dirigen sus ataques hacia Servidores de Información de
de código erradas dentro del sistema ya inmersas. Internet de Microsoft, así como el Nimda, que tiene la capacidad de
lanzar diferentes tipos de ataques a los computadores.
Una forma de conocer si un programa posee virus o no es a
través del tamaño del archivo. Si usted conoce el tamaño III. MEDIDAS CONTRA LOS PROGRAMAS DAÑINOS
preciso del archivo que ha utilizado debe conocer cuanto
ocupa en disco, y si su archivo posee un tamaño diferente al El uso del computador en cualquier tarea rutinaria trae consigo
que tenia previamente debe ser que está infectado por un riesgos, al igual que cuando salimos a la calle, nos trae riesgos a la
virus. vida propia. El buen uso de un sistema informático marca una
diferencia considerable para la durabilidad de los computadores
3) Tipos de Virus. personales y por ende para los archivos y programas.
Virus Parásito: virus tradicional, se adjunta a los archivos Ofrecemos a continuación algunas recomendaciones necesarias
ejecutables y se replica. para la prevención de los daños respecto a los programas dañinos:
Virus residente en memoria: se aloja como parte de la memoria
principal del computador. Tener el sistema operativo y el navegador web actualizados.
Virus del sector de arranque: infecta un registro del arranque
Tener instalado un antivirus y un firewall y configurarlos para que
principal o cualquier registro de arranque y se entiende al se actualicen automáticamente de forma regular ya que cada día
momento del encendido del sistema. aparecen nuevas amenazas.
Virus furtivo: diseñado para ser indetectable por el antivirus.
3. Utilizar una cuenta de usuario con privilegios limitados, la cuenta
de administrador solo debe utilizarse cuándo sea necesario cambiar
la configuración o instalar un nuevo software.
Tener precaución al ejecutar software procedente de Internet o de
medios extraíbles como CD o memorias USB. Es importante
asegurarse de que proceden de algún sitio de confianza.
Evitar descargar software de redes P2P, ya que realmente no se
sabe su contenido ni su procedencia.
Desactivar la interpretación de Visual Basic Script y permitir
JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Utilizar contraseñas de alta seguridad para evitar ataques de
diccionario.
IV. CONCLUSIONES.
Los diferentes tipos de programas dañinos que encontramos en el
mercado actual marcan una notable diferencia entre unos y otros para
poder cumplir sus propósitos. Su considerable variedad hace que sea
difícil la detección de los mismos y hace el trabajo de los
programadores más complejo debido ya que deben actuar con mayor
celeridad al momento de crear los programas que nos protejan contra
ellos.
Las medidas y recomendaciones ofrecidas deben seguirse al pie
de la letra, junto con las precauciones que se ofrezcan a través de los
creadores de antivirus, para mantener nuestro sistema protegido.
REFERENCIAS
[1]Stalling, William. Fundamentos de Seguridad de Redes.
[2]www.wikipedia.org/programasmaliciosos.
[3]http://getconnectedtoday.com/es/staysafe/malware
[4] http://www.redesyseguridad.es/clasificacion-del-software-
malicioso/