Exposicion de SO

download Exposicion de SO

of 14

description

gis

Transcript of Exposicion de SO

Qu es malware?El malware es un trmino general que se le da a todo aquel software que perjudica a la computadora. La palabramalwareproviene del trmino en inglsmalicious software, y en espaol es conocido con el nombre de cdigo malicioso.Qu software entra en la categora de malware?Virus:Los Virus Informticos son sencillamente programas maliciosos (malwares)que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programasAntivirus.Seguir leyendo sobre Virus Adware:El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario. Generalmente, agregan cono grficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que est buscando.Seguir leyendo sobre los Adwares Backdoors:Estos programas son diseados para abrir unapuerta traseraen nuestro sistema de modo tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuacin.Botnet:Unmalware del tipo botes aquel que est diseado paraarmar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir del ao 2004, aumentando ao a ao sus tasas de aparicin.Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot ozombi.Gusanos:Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicacin como las redes locales, el correo electrnico, los programas de mensajera instantnea, redes P2P, dispositivos USBs y lasredes socialesHoax:Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.Hijacker:Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la pgina de inicio y bsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de losAdwaresy Troyanos.Keylogger:Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e informacin de los equipos en los que estn instalados.Phishing:El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs de la falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.Seguir leyendo sobre el PhishingPUP:Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene caractersticas que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.Rogue:Unroguesoftware es bsicamente un programa falso que dice ser o hacer algo que no es. Con la proliferacin del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de Falso Antispyware. Con el tiempo fueron evolucionando creando desde Falsos Optimizadores de Windows, y en los ms extendidos Falsos Antivirus.Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versin de pago la cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que s.Seguir leyendo sobre Rogue Software Riskware:Programas originales, como las herramientas de administracin remota, que contienen agujeros usados por los crackers para realizar acciones dainas..Rootkit:Los rootkits son la crem de la crem de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminacin del rootkit podra causar problemas para el sistema operativo, hasta el punto de donde no podr arrancar.Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitucin de los archivos crticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.Seguir leyendo sobre los Rootkits Spam:Se denomina spam alcorreo electrnico no solicitado enviado masivamentepor parte de un tercero. En espaol, tambin es identificado comocorreo no deseadoocorreo basura.Troyano:En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo husped. Luego de instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina. La similitud con el caballo de Troya de los griegos es evidente y debido a esa caracterstica recibieron su nombre.Seguir leyendo Troyanos Bancarios Spyware:El spyware o software espa es una aplicacin que recopila informacin sobre una persona u organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin, recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos sitios, as como direcciones IP y URLs que se visitan. Esta informacin es explotada para propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta informacin, adems es posible crear perfiles estadsticos de los hbitos de los internautas. Ambos tipos de software generalmente suelen disfrazarse de aplicaciones tiles y que cumplen una funcin al usuario, adems de auto ofrecer su descarga en muchos sitios reconocidos.Seguir leyendo sobre Spywares Ransomware Secuestradores:Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante delvirus de la policala cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la polica de su pas.Cules son los posibles sntomas de una infeccin por malware?Algunos de los sntomas que tu equipo puede presentar cuando es afectado por algn cdigo malicioso pueden ser: Ejecucin de procesos desconocidos en tu sistema. Procesamiento lento. Interrupcin de la conexin a Internet en ciertos momentos. Comportamiento extrao. Aparicin de ventanas de mensajes emergentes.Sin embargo, estos sntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo.Cules son las formas en que puedo contraer una infeccin por malware? A travs de correo electrnico (al abrir correos electrnicos de remitentes desconocidos sin antes analizarlos con un software antivirus). Por medio de redes para compartir software. Cuando navegas en Internet sin actualizaciones instaladas en tu sistema operativo y tus aplicaciones, como por ejemplo tu navegador Web. Cuando abres archivos de extraa apariencia sin antes analizarlos con un antivirus

Virus:Un virus informtico es una amenaza programada, es decir, es un pequeo programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parsito porque el programa ataca a los archivos o al sector de "arranque" y se replica a s mismo para continuar su propagacin. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daos que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.En un virus informtico, podemos distinguir 3 mdulos:Mdulo de reproduccin - Es el encargado de manejar las rutinas de "parasitacin" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a travs de algunos de estos archivos.Mdulo de ataque - Este mdulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de dao adicional del virus. Por ejemplo, algunos virus, adems de los procesos dainos que realizan, poseen un mdulo de ataque que por ejemplo se activa un determinado da. La activacin de este mdulo, implica la ejecucin de una rutina que implica daos dispares en nuestro ordenador.Mdulo de defensa - Este mdulo, como su nombre indica tiene la misin de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el mdulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminacin del virus y retardar, en todo lo posible, su deteccin.Ejemplos de virus y sus accionesHappy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.Melissa: Macrovirus de Word. Se enva a s mismo por mail. Daa todos los archivos .docChernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Adems intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rgido.Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de informacin. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar informacin y alterar datos.VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente despus de que el usuario abra el mail. No genera problemas serios.Sircam, Badtrans.b, Platan. Por qu se hace un virus?Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes: Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensin del virus creado.Deseo de experimentacin. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las caractersticas ofrecidas por los ordenadores.Deseo de producir dao a una entidad o persona especfica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular.Motivaciones polticas o terroristas. Se pueden crear ciertos virus con intencin de infectar instalaciones de ciertos pases o de activarse en das significativos.

Como medio de propaganda o difusin de sus quejas o ideas radicales.Caractersticas comunes Daino: Todo virus causa dao, ya sea de forma implcita, borrando archivos o modificando informacin, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algn tipo de broma. Autoreproductor: La caracterstica que ms diferencia a los virus es sta, ya que ningn otro programa tiene la capacidad de autoreplicarse en el sistema. Subrepticio: Caracterstica que le permite ocultarse al usuario mediante diferentes tcnicas, como puede ser mostrarse como una imagen, incrustarse en libreras o en programas, Cmo funcionan?Como cualquier otro programa informtico, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les llama carga activa del virus. La carga activa puede trastornar, modificar o daar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que est infectado, cuando el sistema arranca desde un disco daado o cuando se abre un documento infectado.Se podra decir que la mayor parte de los virus estaban y quizs estn programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero s facilitan mucho su codificacin.Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que ningn usuario ejecutara un virus de forma intencionada. Los virus deben ocultarse, ya sea tras otros programas benignos o bien utilizando otras tcnicas.Por norma general, un virus intentar cargarse en la memoria para poder ejecutarse, y controlar las dems operaciones del sistema.Como formas ms comunes de infeccin de los virus podramos tener las siguientes:En el caso de que un virus tratara de cargarse en el arranque, intentara dos cosas.- Primero si existe la posibilidad de cargarse en la CMOS, lo cual sera posible si la memoria no es ROM, sino que es Flash-ROM.- Si esto no es posible, intentar cargarse en el sector de arranque. El sistema cargar el MBR en memoria RAM que le indicar las particiones, el tamao, cual es la activa (en la que se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aqu donde el virus deber cargar el MBR en un sector alternativo y tomar su posicin de tal forma que cada vez que se arranque el sistema el virus se cargar. As, ya que el antivirus se carga tras el S.O. la carga del virus en memoria no ser detectada.Por otro lado, si virus infecta un archivo ejecutable .EXE, intentar rastrear en el cdigo los puntos de entrada y salida del programa. Teniendo conocimiento de estos dos puntos, el virus se incrustar antes de cada uno de ellos, asegurndose as de que cada vez que dicho programa se ejecute, el virus ser ejecutado. Una vez est en ejecucin decidir cul es la siguiente accin a llevar a cabo, ya sea replicarse introducindose en otros programas que estn en memoria en ese momento, ocultarse si detecta antivirus, etc.Tanto virus como gusanos, troyanos,, tienen unos objetivos comunes. Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los gusanos autoenviarse; y finalmente llevar a cabo la accin para la cual ha sido programado, destruccin de datos, obtencin de datos personales, control remoto de la mquina.Para conseguir dichos objetivos podramos decir que su estructura se divide en tres mdulos principales:- Mdulo de reproduccin: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicacin a travs de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarn tambin la dispersin del virus.- Mdulo de ataque: Mdulo que contiene las rutinas de dao adicional o implcito. Este podr ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo especfico (COMMAND.COM), - Mdulo de defensa: Mdulo encargado de proteger el cdigo del virus. Sus rutinas se ocuparn de disminuir los sntomas que puedan provocar su deteccin por parte de los antivirus. Utiliza para ello tcnicas que pueden ir desde una simple encriptacin, a tcnicas muy sofisticadas.Efectos y daosEsta seccin pretende clasificar y describir cada uno de los posibles sntomas que podemos apreciar, cuando algn virus, gusano o troyano ha producido una infeccin o se ha activado en nuestro computador.En un principio comenzaremos estableciendo un criterio aproximado para los determinar los posibles grados de dao que los virus pueden realizar en nuestro computador: Sin daos. En este caso los virus no realizan ninguna accin tras la infeccin. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envan a s mismos por correo electrnico, IRC, o a travs de la red). Dao mnimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la informacin, ni de otras reas del equipo (presentacin mensajes por pantalla, animaciones en pantalla,... etc). Dao moderado/escaso. En este caso pueden presentarse modificaciones de archivos o prdidas moderadas de informacin, pero nunca sern totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, seran reparables. Dao grave. Prdida de grandes cantidades de informacin y/o archivos. Aun as, parte de los datos podran ser recuperables, aunque el proceso sera algo complicado y tedioso. Dao muy grave/irreparable. En este caso se podra perder toda la informacin contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podra adems perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de stas. Estos daos son muy difcilmente reparables y algunos de ellos irreparables. Adems, se atacarn tambin e otros sistemas de memoria como la RAM, la CMOS y la BIOS, as como los sistemas de arranque y todos los archivos propios del sistema. Daos imprevisibles. Son aquellos que generalmente causan los troyanos. stos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que est produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son ms complejos y cuentan con ms utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la vctima- y una conexin a travs de un puerto de comunicaciones en el computador de la vctima, es posible realizar cualquier accin en ste ltimo.Algunos de los sntomas o efectos que podemos apreciar en nuestro computador, cuando el virus ha producido su infeccin o se ha activado (en funcin de la condicin de activacin), podran ser los siguientes:Nota: tenga en cuenta que algunos de los sntomas aqu comentados, podran tener como causa otros problemas ajenos a los virus. Lentitud. Se puede apreciar que el computador trabaja mucho ms despacio de lo habitual. Tarda mucho ms en abrir las aplicaciones o programas que utilizamos. Incluso el propio sistema operativo emplea mucho ms tiempo en realizar operaciones sencillas que antes no le llevaban tanto tiempo. Ejecucin / Apertura. Cuando tratamos de poner en marcha un determinado programa o abrir un determinado archivo, este no se ejecuta o no se abre. Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusanoDesaparicin de archivos y carpetas. Los archivos contenidos en algunas carpetas concretas (generalmente aquellas que pertenecen al sistema operativo o a ciertas aplicaciones), han desaparecido porque el virus las ha borrado. Tambin podran desaparecer directorios o carpetas completas. Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminacin de archivos en el directorio de WindowsImposible acceder al contenido de archivos. Cuando se abre un archivo, se muestra un mensaje de error, o simplemente esto es imposible. Puede ser que el virus haya modificado la Tabla de Asignacin de Archivos, perdindose as las direcciones en las que stos comienzan.Mensajes de error inesperados y no habituales. Aparecen cuadros de dilogo con mensajes absurdos, jocosos, hirientes, agresivos,... etc; que generalmente no aparecen en situaciones normales. Ejemplo de un mensaje provocado por el virus W32/MusicDisminucin de espacio en la memoria y el disco duro. El tamao libre en el disco duro disminuye considerablemente. Esto podra indicar que el virus ha infectado una gran cantidad de archivos y que se est extendiendo dentro del computador. Cuando ejecutamos algn programa, adems aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo (aunque esto no sea cierto, pues no tenemos muchos programas abiertos).Sectores defectuosos. Se indica que alguna seccin del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operacin en ella.Alteracin en las propiedades de los archivos. El virus modifica alguna o todas las caractersticas del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a l (la de su creacin o ltima modificacin) es incorrecta, se han modificado sus atributos, el tamao ha cambiado (cuando esto no debera suceder),...Errores del sistema operativo. Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.Archivos duplicados. Si existe un archivo con extensin EXE, aparecer otro con el mismo nombre que ste, pero con extensin COM (tambin programa). El archivo con extensin COM ser el virus. El virus lo hace as porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutara siempre en primer lugar el que tenga extensin COM.Archivos renombrados. El virus habr cambiado el nombre de los archivos a los que ha infectados y/o a otros concretos.Problemas al prender el computador. El computador no arranca, o no lo hace de la forma habitual. Sera conveniente prender el computador con un disco de sistema o arranque y analizar todas las reas del computador con un antivirus n lnea de comandos.Bloqueo del computador. En situaciones donde tenemos pocos programas abiertos (o ninguno) y la carga del sistema no es elevada, ste se bloquea (se queda "colgado") y nos impide continuar trabajando. Ser necesario utilizar la combinacin de teclas CTRL+ALT+SUPR. para poder eliminar la tarea que se ha bloqueado, o reiniciar el sistema.El computador se apaga (se reinicia). Sin realizar ninguna operacin extraa y mientras estamos trabajando normalmente con el computador, ste se apaga automticamente y se vuelve a encender (se reinicia). Evidentemente, todo aquello que no hayamos guardado o grabado, se habr perdido definitivamente.El programa se cierra. Mientras estamos trabajando con una aplicacin o programa, sta se cierra sin haber realizado ninguna operacin indevida o alguna que debera haber producido esta accin.Se abre y cierra la bandeja del CD-ROM. Sin que intervengamos para nada en el equipo, la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autnoma. Esta accin es muy tpica de los troyanos.El teclado y/o el ratn no funcionan correctamente. Cuando utilizamos el teclado, ste no escribe lo que queremos, o realiza acciones que no corresponden a la combinacin de teclas que hemos pulsado. Por otra parte, el puntero del ratn se mueve de forma autnoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos, realiza ciertas animaciones no habituales).Desaparecen secciones de ventanas y/o aparecen otras nuevas. Determinadas secciones (botones, opciones de men, residentes en la barra de tareas de Windows, textos,...) que deberan aparecer en una determinada ventana, han desaparecido y no se muestran en ella. Tambin sera posible que en pantallas donde no debera aparecer nada, se muestren iconos extraos o contenidos que no son habituales en ellas (por ejemplo en la barra de tareas de Windows, junto al reloj del sistema).TIPOS DE VIRUS:VIRUS DE SOBRE-ESCRITURACmo funcionan?No respetan la informacin contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, adems, son residentes o no. Aunque la desinfeccin es posible, no se pueden recuperar los archivos infectados.Cmo actan?Utilizan un mtodo muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen)VIRUS DE ENLACECmo funcionan?Modifica la direccin donde se almacena un fichero, hacia donde se encuentra el virus. La activacin del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original.Cmo Actan?Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus. VIRUS MLTIPLESCmo funcionan?Infectan archivos ejecutables y sectores de booteo, combinando la accin de virus de programa y del sector de arranque.Cmo Actan?Se auto ejecutan al ingresan a la mquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultneamente en el sector de arranque y archivos de programaRESIDENTESCmo funcionan?Se ocultan en memoria RAM permanentemente. As, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten.Cmo Actan?Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal.MUTANTESCmo funcionan?Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especfica y concretamente.Cmo Actan?Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y daan archivos, temporalmente.Virus FalsosEstos tipos de programas, estn mal denominados virus, ya que no funcionan ni actan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos.En caso de recibirlos, no hay que prestarles atencion ni reenviarlos. VIRUS DE MACROSCmo funcionan?Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc.Cmo Actan?Cuando se abre un fichero que contenga este virus, las macros se cargarn automticamente, producindose la infeccin. Se pierden los datos en la plantilla.VIRUS DE COMPAACmo funcionan?Son virus de fichero que pueden ser residentes o de accin directa. Acompaan" ficheros existentes en el sistema, antes de su llegada. Cmo actan?Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecucin de algn programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de s mismos.GUSANOCmo funciona?Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar.Cmo Actan?Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente.TROYANOCmo funciona?Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, pero es suficiente. El efecto ms usual es el robo de informacin. NombresNetBus, Back Orifice, Sub7. stos son los mas importantes. BREVE HISTORIA DE LOS VIRUSDesde la aparicin de los virus informticos en 1984 y tal como se les concibe hoy en da, han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con el advenimiento y auge de Internet. A continuacin, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de los ordenadores.1939-1949 Los PrecursoresEn 1939, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un artculo, publicado en una revista cientfica de New York, exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura.Cabe mencionar que Von Neumann, en 1944 contribuy en forma directa con John Mauchly y J. Presper Eckert, asesorndolos en la fabricacin de la ENIAC, una de las computadoras de Primera Generacin, quienes construyeran adems la famosa UNIVAC en 1950.En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann, escrita y publicada en 1939.Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite de intelectuales A pesar de muchos aos de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto de los software antivirus.En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica, precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. Hoy da los desarrolladores de antivirus resuelven un problema de virus en contados minutos.1981 El IBM PCEn Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un ao antes, la IBM haban buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero ste se hizo de rogar, viajando a Miami donde ignoraba las contnuas llamadas de los ejecutivos del "gigante azul".Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendi a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS.El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rpido y Rstico Sistema Operativo de Disco) y tena varios errores de programacin (bugs).La enorme prisa con la cual se lanz la IBM PC impidi que se le dotase de un buen sistema operativo y como resultado de esa imprevisin todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programacin del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecucin de cualquier programa con extensin EXE o COM. 1983 Keneth ThompsonEste joven ingeniero, quien en 1969 cre el sistema operativo UNIX, resucit las teoras de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pblica present y demostr la forma de desarrollar un virus informtico.1984 Fred CohenAl ao siguiente, el Dr. Fred Cohen al ser homenajeado en una graduacin, en su discurso de agradecimiento incluy las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores ms que actuaron en el anonimato.El Dr. Cohen ese mismo ao escribi su libro "Virus informticos: teora y experimentos", donde adems de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribi "El evangelio segn Fred" (The Gospel according to Fred), desarroll varias especies virales y experiment con ellas en un computador VAX 11/750 de la Universidad de California del Sur.La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusin de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas. Al ao siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daos en las IBM PC y sus clones.1986 El comienzo de la gran epidemiaEn ese ao se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusin masiva. Estas 3 especies virales tan slo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensin EXE y COM.El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recin graduado en Computer Science en la Universidad de Cornell, difundi un virus a travs de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagacin la realiz desde uno de los terminales del MIT (Instituto Tecnolgico de Massashussets).Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 aos de prisin y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.1991 La fiebre de los virusEn Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeaba como director del Laboratorio de Virologa de la Academia de Ciencias de Bulgaria, escribi un interesante y polmico artculo en el cual, adems de reconocer a su pas como el lder mundial en la produccin de virus da a saber que la primera especie viral blgara, creada en 1988, fue el resultado de una mutacin del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofa. Al ao siguiente los autores blgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones. En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propag por toda Europa y los Estados Unidos hacindose terriblemente famoso por su ingeniosa programacin, peligrosa y rpida tcnica de infeccin, a tal punto que se han escrito muchos artculos y hasta ms de un libro acerca de este virus, el mismo que posteriormente inspir en su propio pas la produccin masiva de sistema generadores automticos de virus, que permiten crearlos sin necesidad de programarlos.1991 Los virus peruanosAl igual que la corriente blgara, en 1991 apareci en el Per el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutacin del virus Jerusalem-B y al que su autor le agreg una ventana con su nombre y nmero telefnico. Los virus con apellidos como Espejo, Martnez y Aguilar fueron variantes del Jerusalem-B y prcticamente se difundieron a nivel nacional. Continuando con la lgica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimrficos Rogue II y Please Wait (que formateaba el disco duro). La creacin de los virus locales ocurre en cualquier pas y el Per no poda ser la excepcin. No es nuestra intencin narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como ltimo tema, los macro virus, que son las especies virales que rompieron los esquemas de programacin y ejecucin de los virus tradicionales.1995 Los macro virusA mediados de 1995 se alertaba en diversas ciudades del mundo la aparicin de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podan auto-copiarse infectando a otros documentos. Los llamados macro virus tan slo infectaban a los archivos de MS-Word, posteriormente apareci una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a travs de Internet el primer macro virus que infecta hojas de clculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. P1999 Los virus anexados (adjuntos)A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo ao fue difundido a travs de Internet el peligroso CIH y el ExploreZip, entre otros muchos ms.A fines de Noviembre de este mismo ao apareci el BubbleBoy, primer virus que infecta los sistemas con tan slo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se report el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensin .SHS.Resultar imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresin cultural de "graffiti ciberntico", as como los crackers jams se detendrn en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio.Los 10 virus dainos de la historiaLos virus han evolucionado desde la poca en que hackers adolescentes los creaban para competir entre ellos y causar un poco de desorden. Ahora, los hackers profesionales pertenecen a bandas criminales o agencias de espionaje, ya que se trata de robo de informacin o destruccin con un propsito, los daos son mayores y los malware son capaces de afectar la produccin de industrias y el funcionamiento de bancos y agencias gubernamentales.A continuacin les presentamos una lista de los virus ms dainos de los ltimos aos. 10. Carta de amor/ I LOVE YOU (2000)En el ao 2000, millones de personas cometieron el error de abrir lo que pareca ser un correo electrnico de un admirador secreto. Llevaba por ttulo simplemente I Love You, pero en vez de ser una confesin amorosa, realmente era un gusano, que despus de sobrescribir las imgenes de los usuarios se mandaba por correo electrnico a 50 contactos de la agenda Windows del usuario. En tan slo unas horas se convirti en una infeccin global.9. Code Red (2001)Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendi a expertos de seguridad en lnea al utilizar una falla en el Servidor de Informacin de Microsoft, logrando bajar y cambiar algunos sitios web. El ms memorable quiz fue el sitio de la Casa Blanca: whitehouse.gov y oblig tambin a otros sitios gubernamentales a bajar sus pginas momentneamente.8. Slammer (2003)En enero del 2003, Slammer prob que tan daino poda ser un gusano para los servicios pblicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmita a travs del internet caus que varios servidores suspendieran actividades casi inmediatamente. Entre las vctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.7. Fizzer (2003)Los gusanos que se haban visto hasta el ao 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se mova con la rapidez de Code Red, pero lo que lo haca ms peligroso es que era un gusano creado para obtener ganancias una vez en tu correo electrnico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.6. My Doom (2004)En el 2004 logr infectar alrededor de un milln de mquinas lanzando una negacin masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle informacin de diversos sistemas. El gusano se propagaba por correo electrnico y lo hizo con una rapidez jams antes vista.5. PoisonIvy (2005)Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como un troyano remoto, ya que le permite al creador del virus tener acceso completo a las mquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular informacin del equipo. Inicialmente se le consider una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compaas de occidente.4. Zeus (2007)Actualmente es el malware ms usado para obtener, de manera ilegal, informacin personal. Se puede comprar por un precio de 50 centavos de dlar en el mercado del crimen virtual y permite robar contraseas y archivos. La informacin personal robada puede ser utilizada para hacer compras en lnea o crear cuentas bancarias a nombre de una identidad comprometida.3. agent.btz (2008)Este malware fue el responsable de la creacin de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a travs de memorias infectadas que instalan un malware que roba informacin. Cuando se encontr agent.btz en computadoras del Pentgono, sospecharon que era el trabajo de espas extranjeros.2. Virus Conficker (2009)En el 2009 este nuevo virus afect a millones de mquinas con Windows en todo el mundo. Logr crear una especia de ejrcito global que robaba todo tipo de informacin. Debido a que era realmente difcil de parar se cre un grupo de expertos dedicados especficamente a detenerlo, el virus se lleg a conocer como el sper bicho, o super gusano. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qu es exactamente, la informacin robada jams se utiliz.1. Stuxnet (2009-2010)Este virus fue el primero en ser creado para causar dao en el mundo real y no slo en el mundo virtual. El malware tena como objetivo principal daar sistemas industriales se cree que el virus fue responsable de causar daos al equipo que procesaba uranio en una planta de Natanz en Irn-. Basndose en informacin de la Agencia Internacional de Energa Atmica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irn giraran hasta perder el control y se auto-destruyeran. El virus no se descubri hasta el 2010 pero sospechan que infect computadoras desde el 2009.Los 5 temibles de la actualidadEl diario America Economa ha publicado una recopilacin con los 5 virus ms peligrosos para los sistemas informticos actuales.W32.KOOBFACEEste anagrama de Facebook da mucho miedo. Se multiplica a travs de las redes sociales y los links que se originan en los ordenadores infectados, convirtindolas en una especie de red de robots zombi.Este gusano roba datos sensibles, inyecta adware y redirecciona a los sitios que ya estn infectados. Tambin secuestra tu FTP y tus nombres de usuarios y contraseas de sitios. Por lo general, se transmite a travs de Facebook y podra tener consecuencias devastadoras si se cuela en una red corporativa.BACKDOOR.BANECHANTEste troyano se hace con el control del ordenador y envia datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.Adems de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir informacin sensible que puede crear fugas de datos.Lea adems: 5 mitos sobre la tecnologa que debes descubrirBACKDOOR.DARKMOONOtro troyano de la lista. Este abre una puerta trasera y se lleva toda la informacin del usuario. Es una amenaza dirigida en concreto al Gobierno israel.Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpi el uso de Internet y los dispositivos USB.Se transmite a travs de una estafa e intenta encantar al usuario con un titular que dice La NASA encontr una huella extraterrestre en Marte. Este mensaje tiene un archivo adjunto que tiene informacin de la noticia, pero en realidad es el malware que infecta la computadora. Segn una investigacin, el troyano estaba ligado al Equipo de Hackers de Gaza.BACKDOOR.WEEVILEste troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de La Mscara y se centra en Europa y Asia.La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.TROJAN.CRYPTOLOCKEREste troyano infecta equipos y encripta el disco duro. Adems, despliega un cronmetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago econmico mediante formas de dinero ciberntico para liberarlo.SpywareEl spyware o software espa instala como un "mini troyano.Se dedica a enviar informacin por un puerto previamente abierto, normalmente UDP (user datagram protocol, no necesita "envorecibo" de conexin) a un servidor o mquina que recoge los datos de nuestros hbitos de navegacin (pginas vistas, direcciones de e-mail, etc.), para luego spammear sin cesar a nuestra mquina.Adems, puede cambiar la pgina de inicio del navegador y llevarnos a una direccin no deseada cada vez que se inicie el navegador web.Se recomienda el uso Ad-Aware o Spybot para eliminarlo.RootkitRootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers con el objetivo de acceder ilcitamente a un sistema informticoHay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicacin que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto. Los rootkits del kernel o ncleo pueden contener funcionalidades similares.Un backdoor puede permitir tambin que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas nicamente al superusuario. Todo tipo de herramientas tiles para obtener informacin de forma ilcita pueden ser ocultadas mediante rootkitsCules son sus objetivos?Tratan de encubrir a otros procesos que estn llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultar los puertos abiertos que delaten la comunicacin; o si hay un sistema para enviar spam, ocultar la actividad del sistema de correo. Los rootkits, al estar diseados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qu procesos estn ejecutndose, el rootkit mostrar informacin falsa, mostrando todos los procesos excepto l mismo y los que est ocultando.O si se intenta ver un listado de los ficheros de un sistema, el rootkit har que se muestre esa informacin pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.Cuando el antivirus haga una llamada al sistema operativo para comprobar qu ficheros hay, o cuando intente averiguar qu procesos estn en ejecucin, el rootkit falsear los datos y el antivirus no podr recibir la informacin correcta para llevar a cabo la desinfeccin del sistema.Cmo prevenirnos?Es necesario un sistema que vigile no nicamente la actividad de los archivos en el disco, sino que vaya ms all. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.Un rootkit necesita llevar a cabo algunas tareas que se podran considerar tpicas, como adquirir derechos de root, modificar llamadas bsicas al sistema operativo, falsear sistemas de reporte de datos del sistema Todas estas tareas, una a una, entraan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan informacin clara de que algo extrao est pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologas de deteccin de amenazas por comportamiento tienen su mejor prueba de eficacia en la deteccin y bloqueo de rootkits. Estas tecnologas no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificacin de amenazas. Su xito se basa en la investigacin inteligente y automtica de la situacin de un proceso en una computadora.Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la informacin o el correcto funcionamiento de la mquina, se evalan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administracin en un sistema puede ser ms o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interaccin, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas caractersticas juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un anlisis en profundidad para poder autorizar la ejecucin de manera segura.Una vez infectado, qu hacer?A pesar de lo que viene dicindose, los rootkits pueden eliminarse (aunque no tan fcilmente). Estos programas se autoprotegen escondindose y evitando que ningn otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.La mejor manera de evitar que el proceso entre en accin, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. As, si el rootkit es conocido, podr eliminarse.Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado especficamente para un sistema en concreto), cualquier antivirus fracasar. En este caso, el problema informtico es casi el menos importante: hay una persona que, intencionadamente, quiere hacer dao a su empresa y se ha molestado en entrar en el sistema para perjudicarle.