VIRUS COMPUTACIONALES
ÍNDICE
CAPÍTULO 1: INTRODUCCIÓN
- Descripción del trabajo
- Objetivos generales
- Objetivos específicos
- Metodología del trabajo
CAPÍTULO 2 : VIRUS COMPUTACIONALES
- Definición de virus
- Semejanza con los virus biologicos
- Quienes crean los virus
- Historia de los virus
- Elementos que componen los virus
- Características de los virus
CAPÍTULO 3: FUNCIONAMIENTO DE LOS VIRUS
- Fuentes de contagio
- ¿Dónde se esconden los virus?
CAPÍTULO 4: CLASIFICACIÓN DE LOS VIRUS
- Tipos de virus
CAPÍTULO 5: DAÑOS, PREVENCIÓN Y ELIMINACIÓN DE LOS VIRUS
- ¿ Qué hacen los virus en el PC ?
- Control de los virus
- ¿ Cómo eliminar los virus?
- ¿ Cómo darse cuenta de la presencia de un virus?
- Prevención
CAPÍTULO 6: VIRUS MÁS COMUNES
- Lista de virus más conocidos
CAPÍTULO 7: CONCLUSIONES Y FUENTES DE INFORMACIÓN
![]()
CAPÍTULO 1: "INTRODUCCIÓN"
OBJETIVOS GENERALES
Dar a conocer qué es un virus computacional, a través de esta página web.
OBJETIVOS ESPECIFICOS
* Conocer la definición de virus informático.
* ¿Cómo reaccionar cuando nos encontramos en presencia de un virus?
* Conocer medidas preventivas y correctivas ante posibles ataques de virus.
* Presentación de programas antivirus existentes.
METODOLOGÍA DEL TRABAJO
Basamos nuestro trabajo en la recolección de datos desde Internet, ya que por este medio obtuvimos la mayor cantidad de información.
![]()
CAPÍTULO 2 : " VIRUS COMPUTACIONALES"
DEFINICIÓN DE VIRUS
Los virus de computadora son pequeños programas que contienen una secuencia de instrucciones y rutinas, que generalmente se encuentran en lenguaje ensamblador (ASM), creadas con el único objetivo de alterar la forma en que funcionan las computadoras, sin la autorización o sin el conocimiento del usuario. Para ser considerados virus basta con que estos programas cumplan dos criterios. En primer lugar, deben ejecutarse así mismos, con frecuencia insertando alguna versión de su propio código en el flujo de ejecución de un programa. En segundo lugar, deben replicarse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras de escritorio como servidores de red.
Estos virus casi siempre los acarrean las copias ilegales o piratas. Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo.
SEMEJANZA CON LOS VIRUS BIOLÓGICOS
El nombre virus informático se puso por haber ciertas semejanzas con los virus biológicos. Son programas que se comportan, informáticamente hablando, como virus. Un Virus es la forma de vida más pequeña de la naturaleza, son partículas moleculares vivas que necesitan estar dentro de células para poder vivir y multiplicarse. Los virus computacionales son muy pequeños, se establecen en el núcleo del sistema cambiando su estructura y multiplicándose con la ejecución de programas infectados, lo que les permite propagarse dentro del sistema y contagiar disquetes y ahora correo electrónicos y por medio de ellos contagiar a otros computadoras. Pueden tener un período de latencia antes de manifestarse.
Existen semejanzas que justifican plenamente el nombre Virus, como lo pequeño que son, que entran al sistema sin que uno los note, se adosan a otros programas para “vivir” reproduciéndose con la posibilidad de destruir el programa donde residen, de pueden autoduplicar y son de fácil difusión y poder de contagio. Ambos virus tienen medidas de prevención y causan alarma pública; siendo la mejor defensa contra ellos el estar alerta y prevenidos.
¿QUIÉNES CREAN LOS VIRUS?
Los investigadores habían hecho progresar la ciencia, sobretodo en el área informática; pero pronto surgieron personas que querían causar daño y las razones de ellos son variadas.
Algunos programadores de virus dicen hacerlo para divertirse, otros para probar sus habilidades, satisfacer un deseo de autoafirmación, ponerse fuera de las reglas convencionales, otros afirman que lo hacen con interés puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos; también existen programadores, de los cuales provienen los virus más destructivos, que alegan que sus programas son creados para hacer ver la notoria falta de protección que sufre la mayoría de los usuarios de computadoras. Se nota un cierto grado de competitividad entre los autores de estos programas, que suelen ser “genios” prematuros (adolescentes).Hay que tener en cuenta el llamado “fenómeno búlgaro” durante la Guerra Fría. El plan comunista de desarrollo informático, llevó a muchos programadores búlgaros a especializarse en la destrucción de los sistemas de protección de software de occidente. Luego, muchos se interesaron en los virus y empezaron a viajar masivamente por las redes de computadoras, escapándose del control de sus creadores, No menos del 50% de los virus que existen hoy son búlgaros.
HISTORIA DE LOS VIRUS
Sobre el origen de los virus computacionales existen dos versiones.
Una dice que nacieron el año 1949, con el ingeniero John von Neumann que elaboró la teoría sobre la organización de autómatas complejos, con ello se estructura la base para crear un programa que pueda adjuntarse a otro y reproducirse. Cabe destacar que este conocimiento se guardó en secreto por años debido a su potencial peligro.
La otra versión dice que nacieron hacia finales de los años 60, Duoglas Mcllory, Víctor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo central, aludiendo a la memoria de la computadora), este juego se convirtió en el pasatiempo de algunos programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribían cada uno un programa llamado organismo, cuyo hábitat era la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego se borraba todo rastro de la batalla de la memoria, debido a que éstas eran severamente sancionadas por los jefes, por que era muy arriesgado dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente.
El primer virus conocido fue programado por Fred Cohen en 1983 , era estudiante en una Universidad en California y la teoría fue expuesta en una memoria de título, aunque su intención no era causar daño.
Uno de los primeros registros de infección fue en 1987 cuando en la Universidad de Delaware notaron que tenían un virus en los disquetes. La causa de este virus era Brain Computer Services (casa de computación pakistaní), que en 1986 vendía copias ilegales de software infectados para, según los responsables, dar una lección a los piratas; pero ellos ofrecían sus servicios para sacar el virus, a éste se le llamó Brain, y afectaba al sector de arranque de la computadora.
En 1988 se detecta en Chile el primer virus computacional que fue el Jerusalem.
ELEMENTOS QUE COMPONEN UN VIRUS
Un virus informático está constituido por cuatro elementos:
* Replicación
Este es el elemento que permite la autorreproducción del programa y un programa no cabría en la definición de virus si carece de este elemento ya que es la característica que define a un virus informático .* Protección
Este es el sistema destinado a impedir que el virus sea detectado y por consiguiente destruido por el sistema antivirus .
Ejemplos de protección lo son:- Encriptación
Este tipo de protección es utilizado para evadir los antivirus que buscan una determinada secuencia o patrón. Algunos métodos de encriptación se han hecho más eficientes logrando que cada reproducción del virus sea distinta, dificultando así su detección .- Autoocultamiento o Stealth
Cuando el disco es leído, la información que podía revelar la presencia del virus es modificada para esconder la evidencia de contaminación.* Detonador
Este mecanismo detona el proceso de activación del virus, dándole el tiempo que necesita para reproducirse antes de revelar su presencia. Algunos programas tienen un detonador que actúa con el reloj de la computadora y se activa en una determinada fecha y hora, como el famoso Jerusalén que se detona en viernes13 o el Michaelangelo que lo hace el 6 de marzo (día en que nació este famoso escultor ).
Otros sistemas se activan hasta que un programa se ha ejecutado cierto número de veces o al ejecutar una determinada secuencia de comandos.* Payload (carga explosiva)
Es la detonación dada a la parte del virus que es ejecutada cuando se activa el detonador. La carga explosiva puede consistir en solo un mensaje que avisa que la computadora ha sido infectada o puede ser algo mucho más trágico, como borrar archivos o la corrupción del disco duro .
CARACTERÍSTICAS DE LOS VIRUS
Estos programas tienen algunas características muy especiales:
* Son muy pequeños.
* Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.
* Se reproducen a sí mismos: traspasarse a otros archivos ejecutables, diskettes, o discos duros.
* Toman el control o modifican otros programas.
* Ocultarse: ocupan minimo espacio en el disco, para que su existencia pase inadvertida.
* Activarse: funciona como “residente”, para no ser detectado para despues “despertar”..Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
Se pueden distinguir además, 3 módulos principales de un virus informático:* Módulo de Reproducción: se encarga de manejar las rutinas de “ parasitación” de entidades ejecutables, a fin de que el virus pueda ejecutarse subrepticiamente pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo que se traslade de una computadora a otra a través de algunos de estos archivos.
* Módulo de ataque: es optativo y es el encargado de manejar las rutinas de daño adicional del virus. (ejemplo es el virus Michelangelo, ataque que se activa cuando el reloj de la computadora indica 6 de Marzo).
* Módulo de defensa: tiene la misión de proteger el virus y, como el de ataque, puede estar presente o no en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar en todo lo posible su detección.
![]()
CAPÍTULO 3 "FUNCIONAMIENTO DE LOS VIRUS"
FUENTES DE CONTAGIO
![]()
En esta parte abordaremos a través de qué medios un virus puede atacar o introducirse en nuestro computador. Ya que si conocemos estos medios, podremos proteger esas posibles vías de entrada para impedir así posteriores infecciones.
Puesto que los virus son programas contenidos en archivos, toda forma en que un archivo pueda acceder a tu sistema es una via de contagio.
Los medios de entrada más utilizados por los virus son los siguientes:* Unidades de disco extraibles: las unidades de disco son aquellos medios de almacenamiento en que se guarda información , mediante documentos o archivos. Con ello se puede trabajar en un computador para, posteriormente, utilizarlos en otro diferente. Si alguno de ellos se encontrase infectado y trabajásemos con él en un computador, éste será infectado.
* Redes de Computadores: una red es un conjunto o sistema de computadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los computadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un computador a otro estuviese infectada, el computador en el que se recibe será infectado.
* Internet: cada día más se utilizan las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias , o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes computadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nestro computador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes:
- Correo electrónico: en un mensaje enviado o recibido se pueden incluir documentos o ficheros (adjunto o anexado). Estos ficheros podrían estar infectados, contagiando al computador destinatario.
- Páginas Web: las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en in lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Estos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página.
- Descarga de ficheros (FTP): el término FTP significa File Transfer Protocol, es decir, Protocolo de Transferencia de Ficheros. Mediante él se pueden colocar documentos en computadores que se encuentran en cualquier parte del mundo o copiar ficheros de estos computadores al nuestro. Estos ficheros pueden contener virus que infectarán nuestro computador.
- Grupo de noticias: mediante las denominadas “News” es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus a nuestro computador.
Ten en cuenta que hasta Noviembre de 1999 tu sistema no se contagiaba de virus con sólo leer un e-mail, sino hasta que abrias el archivo adjunto. Pero en esta fecha apareció el virus Bubbleboy, un código maligno que emplea un mensaje en formato HTML y que se activa mediante el programa Internet Explorer sin necesidad de abrir un archivo adjunto ejecutable.
¿DÓNDE SE ESCONDEN LOS VIRUS?
![]()
Los virus utilizan sus propias medidas de ocultamiento, pudiendo “esconderse” en diferentes lugares. Los más usuales son:
* Memoria Principal (memoria RAM): en este caso el virus se colocará automáticamente en la memoria principal esperando que se ejecute algún programa (fichero con extensión EXE o COM) para infectarlo.
* Documentos con macros: por lo general, los ficheros que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos (ficheros o documentos) con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina una macro. Una macro es un conjunto de instrucciones o acciones que otro programa puede llevar a cabo. Ésta puede formar parte del documento (texto, base de datos) y por tratarse de programas pueden ser infectados por los virus.
* Sector de arranque(Boot y Master Boot): el sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda información sobre las características del disco y sobre el contenido del mismo. Cuando hablamos del sector de arranque de un disquete utilizamos el término Boot, mientras que si se trata del sector de arranque del disco duro, emplearemos el término Master Boot. En ocasiones, esta sección de un disco contiene un programa que permite arrancar el computador. Algunos virus (los virus de Boot) se esconden en este lugar, infectando ese programa y haciendo, en el arranque del computador, que se ejecute el virus.
* Ficheros adjuntos a los mensajes de correo electrónico: cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje (fichero adjunto, anexos o attachments) de texto que se envía, pudiendo estar infectados. Generalmente, al recibirlos, el destinatario no sospecha que el fichero recibido puede contener un virus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable.
* Páginas Web en Internet: las páginas que se visitan por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto( texto, imágenes o sonido). Sin embargo, éstas pueden incluir otros elementos denominados Applets de Java o Controles ActiveX. Estos son programas que dotan a la página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas pueden estar infectados e infectar al usuario que visita la página que los contiene.
![]()
CAPÍTULO 4: "CLASIFICACIÓN DE LOS VIRUS"
TIPOS DE VIRUS
Los diferentes virus que existen se pueden clasificar dependiendo del medio a través del cual realizan su infección y las técnicas utilizadas para realizarla. Aunque bastante de ellos tendrán una característica especial por la que asociarán as un tipo concreto dentro de esta clasificación, otros podrán formar parte de varios grupos diferentes.
Virus de sector de arranque.
El término Boot o Boot Sector representa lo que también se denomina "sector de arranque". Se trata de una sección muy importante en un disco (disquete o disco duro), en la cual se guarda la información sobre las características de ese disco, además de incluir un programa que permite arrancar el computador con ese disco, determinando previamente si existe sistema operativo en el mismo.
Este tipo de virus de Boot, no afectan a los archivos por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el computador con ese disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales:* Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa.
* Después de hacer esto, se coloca en esa zona reservada de la memoria.
* Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo. En cada ocasión que una aplicación del S.O. llame a una función de acceso a archivos, el virus toma el control. De esta forma comprueba si el disco al que se accede esta infectado y si no lo está, lo infecta.
* Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando.
Las infecciones de virus de Boot se suelen realizar mediante disquetes siendo la protección contra escritura en él, el mejor método de protección.
Virus de programa o archivos.
Este tipo de virus se encarga de infectar programas o archivos ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caracterizan en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de su modo de actuación.
+ Virus residentes: cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora, etc.). De no ser así, se colocan en una zona de la memoria principal esperando que se ejcute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un archivo ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del archivo ejecutable (programa).
+ Virus de acción directa: en el momento de su ejecución, el virus trata de replicarse así mismo. Esto implica que creará copias de sí mismo. Cumpliéndose unas determinadas condiciones, propias en cada caso, se activará pasando a realizar infecciones dentro del directorio o carpeta en el que nos encontremos y dentro de los directorios que se encuentran especificados en la línea PATH (camino o ruta de directorios) dentro del archivo AUTOEXE.BAT (este archivo se encuentra siempre en la raíz del disco duro, siendo un archivo de proceso por lotes que realiza ciertas operaciones cuando se enciende el computador). Es posible llevar a cabo la desinfección, de los archivos afectados por el virus, dejándolos en un estado correcto.
+ Virus de sobrescritura: este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobrescritura que además son residentes y otros que no los son. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de estos.
+ Virus de compañía: para efectuar sus operaciones de infección, los virus de compañía pueden esperar en la memoria hasta que se lleve a cabo la ejecución de algún programa (virus residentes) o actuar directamente haciendo copias de sí mismos (virus de acción directa). Al contrario que los virus de sobrescritura o los residentes, los virus de compañía no modifican los archivos que infectan.
Cuando el sistema operativo está trabajando (ejecutando programas, archivos con extensiones EXE y COM) puede ocurrir que éste, el S.O., tenga que ejecutar un programa con un nombre determinado. Si existen dos archivos ejecutables con el mismo nombre pero con diferentes extensiones ( uno con extensión EXE y otro con extensión COM), el sistema operativo ejecutará en primer lugar el que lleve la extensión COM.
Virus de macro.
A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (archivos EXE o COM) o aplicaciones, los virus de macro realizan infecciones sobre los archivos que se han creado con determinadas aplicaciones o programas. Con ello es posible crear documentos de texto, base de datos, hojas de cálculo,...etc. Cada uno de estos tipos de archivos puede tener adicionalmente unos pequeños programas, denominados macros. Una macro no es más que un microprograma que el usuario asocia al archivo que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la mantiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola acción del usuario de forma independiente sin necesidad de realizarlas una a una manualmente.
Pues bien, estas macros son susceptibles de infección, lo que significa que los virus (más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En este caso, al abrir un documento que contenga macros, estas se cargarán de forma automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuará realizando cualquier tipo de operación perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida.
+ Virus en macro de Word: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan.
+ Virus en macro de Excel: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan.
+ Virus en macro de Power Point: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan.
+ Virus polifórmicos: Este tipo de virus se codifica o se cifra de manera diferente en cada infección que realiza (su firma variará de una infección a otra). Adicionalmente el virus también cifrará el modo (rutina o algoritmo) mediante el cual realiza el cifrado de su firma.
+ Virus multipartite: los virus que se caracterizan por ser multipartites realizan infecciones en el sector de arranque de los discos (en disquetes y discos duros), así como infecciones de ficheros ejecutables. A diferencia de los virus de Boot, además infectan ficheros.
+ Virus Stealth: Los virus que utilizan esta técnica intentan pasar desapercibidos ante los ojos del usuario, no levantando ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus residentes son los que más la utilizan, aunque no es exclusivamente este tipo de virus quienes la aplican.
+ Troyanos: No se trata de virus como tales, sino de programas concretos que se introducen en los computadores instalándose en ellos. Para ello emplean otras aplicaciones y abren una puerta a posibles acciones dañinas en el sistema.
+ Gusanos: son programas similares a los virus con la diferencia en su forma de realizar las infecciones. Mientras los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos sólo realizan copias de ellos mismos.
+ Hoaxes y Jockes: No se trata de virus, ni gusanos, ni tan siquiera son troyanos. Son bromas que semejan ser virus, pero que, ciertamente no lo son. Su objetivo es el de alarmar al usuario o gastar bromas, simulando su forma de aparecer en el ordenador.
Existe otra clasificación de los virus que se realizó en el Centro de Cálculo de la Facultad de Ingeniería de la UNAM y que se basó en el sentir de los desafortunados usuarios.
+ Virus benignos: No ocasionan daños, pero son molestos porque a la hora de trabajar envían algún tipo de mensaje.
+ Virus burlones: Una vez realizado el daño, visualizan un mensaje en la pantalla que avisa burlonamente de su travesura.
+ Virus caóticos: No destruyen archivos ni programas, pero provocan daños al sistema provocando que se caiga.
+ Virus crecidos: Marcan los sectores infectados como dañados, y provocan una disminución en la capacidad de almacenamiento del disco.
+ Virus estadísticos: Llevan un conteo de las veces que han infectado otros discos o las veces que han sido copiado.
+ Virus físicos: Dañan el monitor y las cabezas de lectura/grabación de las unidades de disco.
+ Virus juguetones: Contaminan las máquinas mediante la copia de un programa de juegos.
+ Virus malditos: Cuando infectan un disco verifican la cantidad de información contenida en él , y si es poca, esperan a que se llene el disco para detonarse.
+ Virus misteriosos: Bloquean parte del equipo simulando una falla no causada por un virus.
+ Virus mutantes: Son aquellos que al copiarse modifican su estructura para no ser detectados.
+ Virus resentidos: Son desarrollados por los trabajadores de una compañía al ser despedidos o bajados de puesto.
+ Virus simples: Actúan sin ningún aviso, borrando archivos y programas.
+ Virus supervisores: Los elaboran las empresas para detectar empleados que realizan copas ilegales de software.
+ Virus temporales: Esperan una hora o fecha especial para activarse.
+ Virus vengadores: Se activan cuando se trabaja con copias ilegales de un programa.
+ Virus viajeros: Se transmiten por cualquier medio de comunicación a distancia y permanecen activos en las redes.
Las clasificaciones presentadas anteriormente son sólo algunas de las muchas que existen, y cada vez se modifican, ya que continuamente surgen nuevos tipos de virus.
Ver cuadro con virus más comunes
![]()
CAPÍTULO 5: " DAÑOS, PREVENCIÓN Y ELIMINACIÓN DE LOS VIRUS"
¿QUE HACEN LOS VIRUS EN EL PC?
Cada virus se centra en un tipo de acción especifica, pero en general los virus computacionales provocan toda clase de pérdida de información, así como daños físicos en el disco duro, unidad de CD-ROM o unidad de disquete; también pérdida de direcciones de información contenidas en memoria, además de que impiden la ejecución de programas que originalmente no tienen errores de ejecución, dañar las conexiones a dispositivos, etc.
Algunos son más inofensivos, ya que solo alteran lo que se ve en pantalla, simplemente provocando molestias e incomodidades al usuario.
CONTROL DE LOS VIRUS
Para no permitir que los virus provoquen algún daño y pérdida de información, es recomendable revisar con un software antivirus los disquetes con los que se trabaja periódicamente, y cada vez que se detecten virus, eliminarlos de manera inmediata, ya que es posible que al trabajar con uno contaminado, se transmitan a la PC y, por lo tanto, todos los usuarios de la misma sufran pérdida de información.
¿CÓMO ELIMINAR LOS VIRUS COMPUTACIONALES?
Los virus sólo pueden ser borrados del disquete o PC utilizando el software antivirus o programas especiales para este propósito. Cuando los virus han causado un daño bastante grande en la PC o disquete, hasta el punto en que han llegado a dañar las pistas y sectores de éste y del disco duro de la PC, lo único que resta por hacer es darles formato y borrar toda la información existente en ellos.
La mayor parte de los nuevos modelos de las principales marcas de computadores cuenta ya con programas antivirus. Pero se corre un alto riesgo si no se poseen programas antivirus si por ejemplo se esta conectado a Internet o se comparten archivos.
¿CÓMO DARSE CUENTA DE LA PRESENCIA DE UN VIRUS?
![]()
Cuando tu PC presente algunos de los siguientes síntomas, lo más seguro es que tenga un virus.
* La velocidad de procesamiento y la perfomance del equipo se vuelva lenta.
* Algunos programas no pueden ser ejecutados, principalmente los archivos COM o los EXE de menor extensión, posiblemente también los macro virus, una vez que hayan cumplido con su efecto reproductor o dañino.
* Al iniciar el equipo no se puede acceder al disco duro.
* El sistema empieza a “congelarse”. Puede tratarse de un virus con instrucciones de provocar reseteos aleatorios a los archivos del sistema.
* Ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, etc., no funcionan o tienen raro comportamiento.
* La pantalla muestra símbolos ASCII muy raros comúnmente conocidos como “basura”, se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se activan los leds de los drives.
* Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus alemán “CASCADA”.
* La memoria RAM decrece.
* Los archivos de documentos .DOC o las macros empiezan a corromperse y no funcionan.
PREVENCIÓN
![]()
En esta parte daremos algunos consejos que permiten resguardarse de los virus informáticos que puedan atacar tu computador.
1. Utiliza un buen antivirus y actualízalo frecuentemente. La mejor manera de estar protegido contra los virus es instalar un buen antivirus en tu computador, ya que éstos los conocen, saben como actúan y tmbén saben cómo eleminarlos.
Como diariamente aparecen más de 20 nuevos virus que los antivirus no son capaces de reconocer, es necesario actualizar frecuentemente nuestro antivirus para la detección y eleminación de éstos. Existen dos tipos de actualizaciones para antivirus:- Update: esta es una actualización que puedes hacer diariamente sobre tu versión de antivirus. Esta actualización diaria es generalmente gratuita. Puedes hacer tu update de dos maneras:
A través de tu programa antivirus ( en la opción update).
A través del sitio Web del fabricante del antiirus.
La efectividad de un programa antivirus reside, en gran medida, en su capacidad de actualización, preferentemente diaria. Esto quiere decir que aunque tengas un antivirus en tu PC, no te sirve de mucho si no puedes actualizarlo continuamente contra nuevos virus.- Upgrade: esta es una actualización de tu antivirus cuando éste ha mejorado su programación o tiene una nueva versión.
2. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos antivirus y servicios de alerta.
El servicio de soporte técnico, bien a través del correo electrónico o por teléfono, es de gran ayuda ante cualquier problema o duda que puede surgir relacionado con virus o con el funcionamiento del antivirus.
En el supuesto de verse afectado por algún virus de reciente creación, se debe contar con un servicio de resolución urgente de nuevos virus capaz de eliminarlos en el menor tiempo posible.
Otro servicio fundamental son las alertas sobre nuevos virus peligrosos, por ejemplo, a través de listas de correo.3. Asegúrate de que tu antivirus esté siempre activo.
Un antivirus está activo cuando dispone de una protección permanente capaz de vigilar constantemente todas las operaciones realizadas en el computador.
Existen dos maneras para comprobar que esta protección permanente está activa; a través de un ícono fijo en la barra de tareas, junto a la información horaria, o en la propia configuración del programa antivirus.4. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
5. Evita la descarga de programas de lugares no seguros de Internet.
Muchas páginas de Internet permiten la descarga de programas y archivos a los computadores de los internautas. cabe la posibilidad de que estos archivos estén infectados con virus.
Se consideran sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.6. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias. Acepta sólo lo que llegue de un remitente conocido y de confianza.
7. Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu computador.
Al utilizar nuestros disquetes en otros computadores es aconsejable protegerlos contra escitura , bajando la pestaña de la parte inferior derecha del disquete, en su parte trasera.8. Retira los disquetes de las disqueteras al apagar o reiniciar tu computador.
Al realizar esto evitamos que se activen los virus de boot o de arranque.9. Analiza el contenido de los archivos comprimidos.
Este tipo de archivo, es un buen caldo de cultivo para los virus.
Antes de abrir directamente uno de estos archivos, como los de formato ZIP, es aconsejable guardarlos en carpetas temporales -creadas por los usuarios y cuyos archivos pueden ser posteriormente borrados- en lugar de abrirlos sobre directorios de trabajo,por ejemplo, la carpeta Windows.10. Mantente alerta ante acciones sospechosas se posibles virus.
Mediante el simple uso del computador, hay numerosos síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, avisos de macros en documentos Word o Excel que en principio no deberían contenerlas, recepción por parte de otras personas de mensajes nuestros de correo que no hemos enviado.11. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus.
Los programas informáticos más utilizados se convierten, precisamente por esa razón, en blanco de loa autores de virus. Sus fabricantes suelen incluir en ellos opciones de seguridad contra virus.
Tal es el caso de los navegadores de Internet, procesadores de texto, programas de correo, etc., que disponen de características para asegurar un poco más la información.12. Realiza periódicamente copias de seguridad.
Una buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.
Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.13. Mantente informado. Una buena manera de protegerse contra los nuevos virus es estar siempre bien informado sobre lo que acontece en el sector de la seguridad informática.
14. Utiliza siempre software legal.
A la hora de instalar nuevos programas en el computador, el riesgo de infección es menor si se trata de software legal. Además, si se trata de software antivirus, su legalidad nos permite disfrutar de todos los servicios adicionales que garantizan su eficiencia y seguridad.15. Busca en Internet información respecto del virus específico que detectaste tecleando su nombre en cualquiera de los buscadores disponibles en la Red, seguido de la palabra virus y entre comillas (por ejemplo, "Melissa virus" o "LoveLetter virus", etc.).
16. Descarga e instala cualquier parche u otro programa que te ayude a eliminar el virus. O sigue las instrucciones para su desactivación manual.
17. Corre otro programa antivirus diferente (puede ser shareware) para asegurarte que fue eliminado correctamente.
SOFTWARE ANTIVIRUS
![]()
Se crearon como forma de combatir los virus informáticos. Son programas que incorporan mecanismos para prevenir, detectar y eliminar virus. Para la prevención suelen usar programas residentes que alertan al usuario en todo momento de cualquier acceso no autorizado o sospechoso a memoria o a disco, por lo que resultan sumamente útilies al impedir la entrada del virus y hacerlo en el momento en que este intente la infección, facilitándonos enormemente la localización del programa maligno. Sin embargo, presentan ciertas desventajas, ya que al residentes consumen memoria RAM, y pueden resultar también incompatibles con algunas aplicaciones. Por otro lado, pueden llegar a resultar bastantes molestos, puesto que por lo general suelen interrumpir nuestro trabajo habitual con el computador, avisándonos de intentos de acceso a memoria o a disco que en muchos casos provienen de programas legítimos. A pesar de todo son una medida de protección excelente y a ningún usuario debería faltarle un programa de este tipo.
A la hora de localizar virus, los programas usados sin los detectores o scannerers. Normalmente estos programan chequean pimero la memoria RAM, después las zonas críticas del disco como el boot o partición, y por último los ficheros almacenados en él.
Los productos antivirus han mejorado considerablemente sus algoritmos de búsqueda, aunque en la actualidad la exploración de cadenas sigue siendo la técnica más empleada. Pero el aumento imparable del número de virus y las técnicas de camuflaje y automodificación que suelen emplear hacen la búsqueda a través de una cadena genérica sea una tarea cada vez más difícil. Por ello, es cada día más frecuente el lanzamiento de antivirus con técnicas heurísticas.
La detección heurística es una de las fórmulas más avanzadas de remotoización de virus. La búsqueda de virus mediante esta técnica sa basa en el desensamblado del código del programa que se intenta analizar con el objetivo de encontrar instrucciones (o un conjunto de ellas) sospechosas. Sin duda, lo mejor es disponer de un antivirus que combine la búsqueda de cadenas características y además cuente con técnicas heurísticas.La mayor parte de los nuevos modelos de las principales marcas de computadoras cuenta ya con programas antivirus. Pero si estás conectado a Internet o compartes archivos sin tener uno de estos programas, estás en grave riesgo de contagio.
Por supuesto que tu máquina debe contar con un sistema de antivirus, si no, adquiere cuanto antes uno y actualízalo constantemente, las compañías más conocidos son McAffe, TrendMicro, PandaSoftware, Computer Associates y Symantec.
Esto te permitirá compartir disquetes, descargar archivos de Internet y abrir archivos adjuntos a mensajes electrónicos de forma más segura.
Todas estas compañías publican actualizaciones periódicas de sus programas para poder lidiar con nuevos virus. Varios sitios electrónicos y revistas sobre computación analizan sus capacidades y valoran su funcionalidad, consúltalos para tomar una decisión adecuada. No obstante, si tu presupuesto aún no es el suficiente como para adquirir uno de estos servicios, puedes descargar programas antivirus shareware (a prueba).
Hay que tener en cuenta que:
- La mayoría de los antivirus comerciales cuesta más o menos 50 dólares , pero antes de comprarlos lee los términos sobre el acceso a actualizaciones frecuentes, para que elijas entre los que las ofrecen de manera gratuita.
- Debes usarlos cada vez que introduzcas algún archivo a tu sistema, de nada sirve que tengas la más reciente actualización si no la empleas.
Precaución:
- Borrar el archivo que desencadenó el virus casi nunca es suficiente para eliminar el problema, pues varios virus tienen la capacidad de crear nuevos archivos o contagiar a algunos ya existentes. La mejor opción es el empleo de programas antivirus o de las instrucciones en línea específicas para el proceso manual.
- Debes evitar enviar cualquier mensaje electrónico hasta que hayas eliminado el virus adecuadamente.
- Muchos virus pueden enviarse automáticamente como archivos asociados a mensajes sin que te des cuenta, ocasionando que, sin desearlo, infectes las computadoras de tus amigos y colegas.
Algunas direcciones de antivirus:
www.geocities.com/SiliconValley/campus/3506/
www.bipt86.bi.ehu.es/ftp/virus95.html
Virus computacionales via e-mail.
![]()
Lo primero que hay que decir que nadie puede contagiar tu PC con un virus o cualquier software dañino con solo leer un e-mail.
Sin embargo, si tu (o tu computador) bajan un archivo attacheado a un e-mail y lo ejecuta, si existe la posibilidad de que tal archivo contenga un virus. Es muy importante que no permitas que tu programa lector de e-mail baje y/o ejecute un archivo attacheado automáticamente.
¿ Cómo puedo entonces contagiarme con un virus real?
Nuestro computador puede coger un virus real sólo mediante el bajado o recepción de un archivo que este infectado y que sea ejecutable en él.
Una forma en que puede ocurrir esto es si recibes un e-mail con un archivo attacheado a él que contiene un virus y bajas ese archivo y lo ejecutas, tu computador se infectará.
¿ Como puedo proteger mi computador de virus reales?
* Nunca bajes o ejecutes un archivo attacheado en un e-mail procedente de un extraño o desde una dirección desconocida.
* Nunca configures el programa lector de e-mail (Eudora, Netscape Mail, etc) para que baje automáticamente los archivos attacheados.
Esto es especialmente peligroso para navegadores y/o programas de e-mail que ejecutan automáticamente Microsoft Word después de abrir un e-mail.
Deshabilite la opción de llamar o ejecutar automáticamente cualquier programa después de recibir un e-mail.Respecto de los mensajes de broma:
No reenvíe el mensaje para evitar la formacion de una "cadena" de e-mail y la consiguiente sobrecarga de e-mails en los servidores respectivos.
![]()
CAPÍTULO 6 :" VIRUS MÁS COMUNES"
LISTA DE LOS VIRUS MÁS CONOCIDOS
1) MICHELANGO: Es el más clásico de los virus, luego de 10 años sigue figurando entre los Top Ten de los virus responsables de infección.
Sus características son:* Muy común.
* Totalmente Infeccioso.
* Formatea el disco.
* Infecta el arranque y/o la tabla de partición.
* Como residente en memoria Infecta el sistema.
* Usa como técnica un camuflado mínimo.
* No se encripta.
Nace en Abril de 1991 y para ingresar al disco duro es necesario arrancar el sistema con un disquete infectado puesto en la disquetera en forma accidental. Se activa el 6 de Marzo haciendo desaparecer todos los programas e información almacenada.
2) MELISSA: Reciente virus de macro de Word que se expande a velocidad increíble, ha causado grandes problemas en las más prestigiosas compañías comerciales, de software y sectores militares.
Sus acciones son las siguientes:* Infecta al Ms Word y éste a todos los archivos que se abren.
* Cambia ciertas configuraciones para facilitar la infección.
* Se envía a sí mismo por e-mail, como mensaje proveniente de uno.
* Sólo funciona con Word97 y Word2000.
* Si se tiene Microsoft Outlook, el virus se envía a los primeros 50 contactados en la libreta de direcciones como archivo adjunto, en un e-mail, que figura como proveniente de uno.
3) CHERNOBYL: virus de última generación que viene en un programa, posee varias versiones que atacan en un determinado día. Es el peor de los virus conocidos, al poco tiempo de aparecer tenía mutaciones o variantes.
La versión 1.4 se activa los días 26 de cada mes.
El autor es un joven Taiwanés, que dice que lo hizo en protesta contra la sociedad que comercializa los programas antivirus ineficaces.Sus acciones son:
* Altera la tabla de partición y la FAT, sobreescribiendo el disco duro queda inservible.
* Sobreescribe en la BIOS, con lo que deja al computador inutilizable.
* Posee un novedoso modo de infectar que no altera el tamaño de los archivos contaminados.
* El tamaño de código viral es de apenas 1 KB.
* Los antivirus no actualizados no están preparados para su tecnología.
4) I LOVE YOU: este virus estuvo de moda en la prensa, seguramente por su nombre.
Sus acciones son la siguientes:* Ataca al sistema operativo Windows98 o para los que usan para navegar InterNet Explorer5.
* Se oculta muy bien, casi imposible detectarlo.
* Se autoenvía a toda la lista de correos del usuario infectado.
* Busca archivos con extensión multimedia y los sobreescribe con su código corrompiéndolos, dejando inutilizable los programas de audio y video.
5) HOMEPAGE: virus más popular últimamente, aunque su peligrosidad es media, es un gusano de internet fue creado por un script generador de gusanos de Visual Basic, se propaga sólo a través de Microsoft Outlook al enviarse a sí mismo como un archivo adjunto de correo a todas las direcciones del directorio infectado. Después, el gusano trata de abrir algunos sitios de contenido pornográfico utilizando el Internet Explorer.
Sus características son:
* Se instala en Windows y al ejecutarse deja una copia de si mismo en el directorio Windows como "HOMEPAGE.HTML.VBS."
![]()
![]()
CAPÍTULO 7:"CONCLUSIONES Y FUENTES DE INFORMACIÓN"
CONCLUSIÓN
Es relevante destacar que los virus computacionales pueden interrumpir el flujo de información que se ha logrado gracias a la computación personal en los últimos 10 años. La gran difusión de virus ha traído de la mano una nueva era de computación insegura, si es que no se toma ciertas precauciones se corren enormes riesgos.
Además el escenario actual muestra que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de un 10% mensual y del universo de millones de computadoras interconectadas, no es difícil pensar que puede haber más de alguien con malas intenciones, es por ello que es muy importante la seguridad.
Es por ello que es importante conocer más acerca de los virus computacionales, su propagación y daño. Sabemos que los virus son programas que se implantan así mismos y se propagan sistemáticamente de un archivo a otro, los daños que pueden causar son: archivos alterados,computadores se vuelven inservibles, alteran sistemas operativos, etc.
Por lo tanto, resulta imprecindible estar protegido frente a estos invasores, sobretodo teniendo un buen antivirus y actualizándolo constantemente. Para darnos cuente de la gravedad del problema, en USA, se creó una especie de cuerpo de acción rápida antivirus y la asociación de creadores de software también ha adoptado algunas medidas para enfrentarse al problema.
Hasta ahora, los virus han afectado a todo tipo de sistemas como lo son: organismos oficiales, grandes universidades, periódicos y grandes redes con enormes cantidades de computadoras conectadas e inmensos volúmenes de información.
Fuentes de Información
www.sarc.com
www.antivirus.cl/Virus_Info/virus_inform.htm
www.cs.unb.ca/~alopez-o/divulge/virus.html
www.geocities.com/Athens/Olympus/7428/virus1.html
![]()