Este documento trata sobre los virus informáticos, su historia, funcionamiento, tipos, síntomas, transmisión y prevención. Explica que los virus son programas maliciosos que infectan otros archivos y sistemas con el fin de dañarlos o modificarlos. También describe los principales tipos de virus como gusanos, virus de macros, virus de sobreescritura, entre otros. Finalmente, detalla cómo funcionan los antivirus, sus componentes y algunos de los antivirus más populares como Avast, AVG, Norton y ESET Nod32.
2. QUE SON LOS VIRUS INFORMATICOS
1.1 HISTORIA
1.2 ¿CUÁL ES EL FUNCIONAMIENTO DE VIRUS?
1.3 ¿CÓMO SE TRANSMITEN LOS VIRUS?
1.4 LAS PRINCIPALES VIAS DE INFECCION SON
1.4.1 redes sociales.
1.4.2 sitios webs fraudulentos.
1.4.3 dispositivos USB/CD/DVD infectados.
1.4.4 adjuntos en correos.
1.5 TIPOS DE VIRUS INFORMATICOS
1.5.1 caballo de Troya:
1.5.2 gusano o worm:
1.5.3 virus de macros:
1.5.4 virus de sobre escritura:
1.5.5 virus de programa:
1.5.6 virus de boot y virus residentes:
1.5.7 virus de enlace o directorio:
1.5.8 virus mutantes
1.5.9 virus falso o hoax y virus múltiples
3. 1.6 CUÁLES SON LOS SÍNTOMAS MÁS COMUNES CUANDO TENEMOS UN VIRUS?
1.6.1 reducción del espacio libre en la memoria o disco duro.
1.6.2 aparición de mensajes de error no comunes.
1.6.3 fallos en la ejecución de programas frecuentes caídas del sistema
1.6.4 tiempos de carga mayores.
1.6.5 las operaciones rutinarias se realizan con más lentitud.
1.6.6 aparición de programas residentes en memoria desconocidos
1.6.7 el disco duro aparece con sectores en mal estado
1.68 cambios en las características de los ficheros ejecutables
1.69 aparición de anomalías en el teclado
1.7 ¿POR QUÉ LA GENTE CREA VIRUS?
1.8 ¿CÓMO SÉ SI TENGO UN VIRUS?
1.9 ¿QUÉ ES UN BULO?
1.10 TIPOS DE BULOS O MENSAJES MALDOSOS
1. 10.1 mensajes espirituales, religiosos o de superación personal:
1. 10.2 círculos de la amistad:
1. 10.3 diapositivas:
1. 10.4 amarillistas:
4. ANTIVIRUS
2.1 ¿CÓMO FUNCIONA UN ANTIVIRUS?
2.2 UN ANTIVIRUS TIENE TRES PRINCIPALES FUNCIONES Y
COMPONENTES:
2. 2.1 características
2. 2.2 detector
2. 2.3 eliminador
2.3 TIPOS DE ANTIVIRUS
2.3.1 Avast
2.3.1.1 Características
2.3.2 Avg anti-walvare
2.3.3 Norton
2.3.3.1 características
2.3.4 eset nod32
2.3.4.1 características
2.3.5 kaspersky
2.3.6 avira
5. oLos Virus Informáticos son
sencillamente programas maliciosos
que “infectan” a otros archivos del
sistema con la intención de
modificarlo o dañarlo.
oinfección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa
a ser portador del virus y por
tanto, una nueva fuente de infección.
6. El primer virus atacó a una máquina IBM Serie 360. Fue
llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: ¡Soy una
enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer programa antivirus denominado
REAPER .
Sin embargo, el término virus no se adoptaría hasta 1984 Y Su
nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos
en este caso serían los programas Antivirus.
Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico.web
7. Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el
programa que lo contenía haya
terminado de ejecutarse.
8. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc)
que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.
9. La forma más común en que
se transmiten los virus es por
transferencia de
archivos, descarga o
ejecución de archivos
adjuntos a correos. También
usted puede encontrarse con
un virus simplemente
visitando ciertos tipos de
páginas web que utilizan un
componente llamado ActiveX
o Java Apple.
12. Todos los virus tiene en común una característica y es
que crean efectos diferentes Los daños que causan y
efectos que provocan.
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no
es capaz de infectar otros archivos o soportes, y sólo
se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto
destructivo.
13. Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda
la RAM, siendo ésta su única acción maligna.
Son aplicaciones específicas. Infectan las utilidades
macro que acompañan ciertas aplicaciones como el
Microsoft Word y Excel, lo que significa que un Word
virus macro puede infectar un documento Excel y
viceversa.
En cambio, los virus macro viajan entre archivos en
las aplicaciones y pueden, eventualmente, infectar
miles de archivos.
Los virus macro son escritos en Visual Basic y son
muy fáciles de crear. Pueden infectar diferentes
puntos de un archivo en uso.
14. Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
Son los que infectan ficheros ejecutables (extensiones
EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden
insertarse al principio o al final del archivo, dejando
generalmente intacto el cuerpo del programa que contaminan.
Cuando se ejecuta un programa contaminado, el virus toma el
control y se instala residente en la memoria A continuación
pasa el control al programa que lo porta, permitiéndole una
ejecución normal. Una vez finalizada su ejecución, si se intenta
ejecutar otro programa no contaminado, el virus ejercerá su
función de replicación, insertándose en el nuevo programa que
se ejecuta.
15. Son virus que infectan sectores
de inicio y (Boot Record) de los Se colocan automáticamente
diskettes y el sector de en la memoria de la
arranque maestro (de los computadora y desde ella
discos duros; también pueden esperan la ejecución de algún
infectar las tablas de programa o la utilización de
particiones de los discos. algún archivo.
16. Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.
17. Los denominados virus falsos en Son virus que infectan archivos
realidad no son virus, sino ejecutables y sectores de booteo
cadenas de mensajes simultáneamente, combinando
distribuidas a través del correo en ellos la acción de los virus de
electrónico y las redes. Estos programa y de los virus de
mensajes normalmente informan sector de arranque.
acerca de peligros de infección Para obtener información de
de virus, los cuales mayormente antivirus para eliminar los
son falsos y cuyo único objetivo diferentes tipo de virus
es sobrecargar el flujo de presentados anteriormente
información a través de las visita.
redes y el correo electrónico de
todo el mundo.
18. Un virus, cuando entra en un ordenador, debe
situarse obligatoriamente en la memoria RAM,
y por ello ocupa una porción de ella. Por tanto, el
tamaño útil operativo de la memoria se reduce
en la misma cuantía que tiene el código del
virus.
19. Algunos virus usan sectores del disco para camuflarse, lo que hace
que aparezcan como dañados o inoperativos.
Casi todos los virus de fichero, aumentan el tamaño de un fichero
ejecutable cuando lo infectan. También puede pasar, si el virus no ha
sido programado por un experto, que cambien la fecha del fichero a
la fecha de infección.
¡
Existen algunos virus que definen ciertas teclas que al ser
pulsadas, realizan acciones perniciosas en el ordenador. También
suele ser común el cambio de la configuración de las teclas, por la
del país donde se programo el virus.
20.
21.
22.
23. Mensajes espirituales, religiosos o de Diapositivas:
superación personal: Presentaciones que presentan cuadros
Muestran mensajes sobre figuras que contienen fotos y textos
religiosas y te dicen si tienes vergüenza humorísticos, amarillistas o religiosos. Al
de re-enviarlo, aquella figura tomará igual que los chistes, algunos son
represalias por no transmitidos por el simple hecho de ser
haber reenviado el mensaje Estos interesantes o divertidos.
correos invitan a compartir un mensaje
sólo porque pueden ayudar al Amarillistas:
destinatario a ser más feliz. Contienen
mensajes Se aprovechan de noticias que están
alentadores, vivencias, oraciones, etc. dando la vuelta al
mundo, acontecimientos importantes o
sucesos que pasarán a la historia.
Círculos de la amistad: Aunque inicialmente su difusión puede
Una cadena de este tipo simplemente ser más rápida, al perder vigencia la
invita a reconocer cuántos amigos se noticia la cadena frena su expansión y
tiene por la cantidad de veces que se muere.
devuelve la cadena.
24. Son programas desarrollados por las empresas productoras
de Software. Tiene como objetivo detectar y eliminar los virus
de un disco infectado estos programas se llaman antivirus, y
tienen un campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus, pero no
todos los virus existentes, y protegen a los sistemas de las
ultimas amenazas víricas identificadas.
Cada día el número de virus que aparece es mayor, por esta
razón, para la detección y eliminación de virus es necesario
que el antivirus esté siempre actualizado.
25. La clave de los antivirus reside en unos ficheros de
configuración donde se almacenan una serie de patrones
que sirven para identificar los virus. El antivirus analiza
cada uno de los correos entrantes en el
sistema, ficheros, disquetes, etc. y busca dentro ellos esos
patrones. Si el fichero o correo bajo análisis tiene alguno
de los patrones, entonces se ha detectado el virus.
Dependiendo de la configuración del antivirus, éste
informará al usuario o simplemente lo borrará. Por esta
razón es muy importante que los ficheros de datos del
antivirus estén permanentemente actualizados. En
general, los antivirus modernos se actualizan
automáticamente (conectándose al proveedor) cada vez
que se inicia una conexión con Internet.
26. es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para
ser leídos o copiados, en tiempo real.
Son pequeños programas que escanean el disco duro en busca
de virus concretos que pueda presentar el ordenador.
Cuando los localizan, los tratan de eliminar o los ponen en
cuarentena para que no den más problemas. En los casos de las
vacunas aplicadas a los antivirus, se trata de programas que
intentan eliminar los virus una vez que han infectado el sistema
operativo.
Las vacunas son productos bastante más sencillos que los
programas antivirus.
Estos últimos, que con su configuración actual se han convertido
en grandes programas, además de prevenir y eliminar los virus
conocidos, presentan funciones de cortafuegos y contra los
programas espía,
27. es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta .Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y
en forma sumamente rápida desarman su estructura.
es el programa que una vez desactivada la estructura del
virus procede a eliminarlo e inmediatamente después a
reparar o reconstruir los archivos y áreas afectadas.
28. Antivirus es un programa de antivirus desarrollado
por la compañía ALWIL Software con sede en Praga,
República Checa. Fue lanzado por primera vez en
1988, y actualmente está disponible para 30
idiomas. Cuenta con varias versiones, que cubren
desde el usuario doméstico hasta el corporativo.
En su línea de antivirus, posee Avast Home, uno de
los antivirus gratuitos más populares de la
actualidad para Windows, con más de 35 millones
de usuarios registrados a agosto de 2007.
29. * Protección en tiempo real.
* Protección para la mensajería
instantánea.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.
* Bloqueador de scripts malignos
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.
30. Es uno de los programas mas eficientes en la lucha contra
gusanos y troyanos.
Es una aplicación que junto con un antivirus te ayudará a
tener tu PC totalmente limpio, ayudando al otro programa
con todo el malware que pueda llegar a tu ordenador
AVG destaca la mayor parte de las funciones comunes
disponibles en el antivirus moderno y programas de
seguridad de Internet, incluyendo escaneos
periódicos, escaneos de correos electrónicos enviados y
recibidos, la capacidad de reparar algunos archivos
infectados por virus, y una bóveda de virus donde los
archivos infectados son guardados, un símil a una zona de
cuarentena
31. Norton Antivirus es un producto desarrollado por la
empresa Symantec y es uno de los programas antivirus
más utilizados en equipos personales. Aunque se puede
conseguir como programa independiente También se
encuentra la edición Symantec Endpoint Protección y
Symantec Protección Suite,
32. Uno de los más efectivos a la hora de
bloquear y eliminar virus, troyanos y
spyware,
Su peso de 256 Mb, funciona tanto con el
sistema operativo Windows XP como con el
Windows Vista además de Mac OS
X, necesita un procesador de 300 MHz
Reconoce un total de 72,580 virus
distintos, esta cifra cada vez está en aumento
ya que por cada nueva actualización que sale
al mercado se ha encontrado la forma de
eliminar los nuevos virus que aparecen.
33. ESET NOD32 es un programa antivirus desarrollado por la
empresa ESET, de origen eslovaco. El producto está
disponible para Windows, y Mac OS X y tiene versiones
para estaciones de trabajo, dispositivos móviles (Windows
Mobile y Symbian, servidores de archivos, servidores de
correo electrónico, servidores gateway ,y una consola de
administración remota.
ESET también cuenta con un producto integrado llamado
ESET Smart Security que además de todas las
características de ESET NOD32, incluye un cortafuegos y
un antispam
34. Detecta cualquier elemento sospechoso en tiempo real
y Además tiene una herramienta muy poderosa, su
motor unificado y heurístico
Es importante saber que el NOD32 ocupa poca
memoria en tu PC y trabaja a una velocidad realmente
increíble. Puedes instalarlo en ordenadores que tengan
un sistema operativo como Windows 2000, XP y Vista.
NOD32 protege tu PC ante amenazas de virus, también
ofrece opciones de antispam y firewall
personalizado, esto se puede configurar entrando en
las más de 100 opciones que están disponibles para
ser habilitadas o deshabilitadas para que el antivirus se
adecue a tu estilo de uso.
El ESET NOD32 es un antivirus de origen eslovaco y
aunque creas que las iniciales de su nombre vengan de
un término informático cabe mencionar el dato curioso
que este viene de un programa de televisión de la
antigua Checoslovaquia. NOD significa Nemocnica na
Okraji Disku (“Hospital al Borde del Disco”)
35. Vigila todas las áreas del sistema, incluyendo a virus que
puedan permanecer en la memoria, en los archivos
comprimidos e incluso en los encriptados. También
protege a la computadora de cualquier mail ¿peligroso¿
que propicie el ataque de troyanos y gusanos.
Ofrece protección integral para todos los puestos de una
red: estaciones de trabajo, servidores de
archivos, sistemas de correo, cortafuegos y pasarelas
Internet, así como equipos portátiles. Sus herramientas
de administración adaptadas y sencillas utilizan los
avances de la automatización para una rápida protección
antivirus de toda la organización.
36. es una compañía de seguridad informática alemana. Sus
aplicaciones antivirus están basadas en el motor
Antivirus, lanzado en 1988. Se fundó bajo el nombre de
"H+BEDV Datentechnik GmbH". Una de sus aplicaciones
antivirus,, multiplataforma (Mac, Windows, Linux y es
gratuita para uso personal ) "se trata de una herramienta
muy eficaz como sustituto de otros tipos de antivirus caros
o para uso temporal".