2. Un virus informático es una amenaza programada, es
decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de
un usuario sin el conocimiento o el permiso de este
DEFINICIÓN
3. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
CARACTERÍSTICAS
4. 6.- Pueden hacer que el sistema nunca muestre signos de infección:
Algunos virus pueden ocultar los cambios que hacen, haciendo
mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es
formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como
el CMOS o alojarse en el MBR (sector de buteo).
5. El funcionamiento de los virus coincide en sus líneas esenciales con
el de los demás programas ejecutables, toma el control del
ordenador y desde allí procede a la ejecución de aquello para lo que
ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de
veces posible, bien sobre el mismo programa ya infectado o sobre
otros todavía no contaminados, siempre de forma que al usuario le
sea imposible o muy difícil darse cuenta de la amenaza que está
creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la pantalla,
disminución de la velocidad de proceso del ordenador o pérdida total
de la información contenida en su equipo.
FUNCIONAMIENTO
6. Algunos de los más comunes son los siguientes:
Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente
diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con
un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro
usuario se haga con el control del ordenador. No es un virus en sentido estricto ya
que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando
todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto
de programas como Word y también en hojas de cálculo como las de Excel. Esto se
debe a que se hacen pasar por una macro de dicho documento. Una macro es una
secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación
de teclas. Podemos programar una macro si realizamos una misma acción repetidas
veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que
contengan macros programadas pro nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones
como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros
programas.
CLASIFICACIÓN
7. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque
de los discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados
por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes
distribuidas a través del correo electrónico y redes sociales. Estos
mensajes suelen apelar a el reenvío del mismo usando “amenazas” del
tipo “Si no reenvías este mensaje...” o propagando información falsa
sobre un “nuevo virus informático” o un niño perdido. No debemos
continuar estas cadenas reenviando el mensaje ya que no son más que
falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del
sistema y están programados para actuar a una hora determinada
soltando un molesto mensaje en el equipo infectado
8. En 1949, el famoso científico matemático John Louis Von Neumann,
de origen húngaro, escribió un artículo, publicado en una revista
científica de New York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la
AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, a manera de entretenimiento crearon un
juego al que denominaron CoreWar, inspirados en la teoría de John
Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien
en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban
programas que iban paulatinamente disminuyendo la memoria del
computador y el ganador era el que finalmente conseguía eliminarlos
totalmente. Este juego fue motivo de concursos en importantes
centros de investigación como el de la Xerox en California y el
HISTORIA
9. Sin embargo durante muchos años el CoreWar fue mantenido en el
anonimato, debido a que por aquellos años la computación era
manejada por una pequeña élite de intelectuales.
A pesar de muchos años de clandestinidad, existen reportes acerca
del virus Creeper, creado en 1972 por Robert Thomas Morris, que
atacaba a las IBM 360, emitiendo periódicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora), ya que por
aquella época se desconocía el concepto de los software antivirus.
10. • Troyano: Consiste en robar información o alterar el sistema del
harware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
• Gusano:Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
• Bombas logicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
PRINCIPALES VIRUS
11. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
• Joke: Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
12. • Realizar periódicas copias de seguridad de nuestros datos.
• Evitar descargar archivos de lugares no conocidos.
• No aceptar software no original o pre-instalado sin el soporte
original.
• Proteger los discos contra escritura, especialmente los de sistema.
• Analizar todos los nuevos discos que introduzcamos en nuestro
sistema con un antivirus, incluso los discos vacíos (pues pueden
contener virus en su sector de arranque).
• Analizar periódicamente el disco duro, para evitar que algún virus
se cargue en memoria previamente al análisis.
MEDIDAS DE PROTECCIÓN
13. • Actualizar los patrones de los programas de antivirus cada uno o
dos meses, algunos paquetes lo hacen automáticamente.
• Intentar recibir los programas que necesitemos de Internet de los
sitios oficiales.
• Tener especial cuidado con los archivos que pueden estar incluidos
en nuestro correo electrónico, no abrir archivos de usuarios
desconocidos.
14. Los antivirus son programas que fueron creados en la década de los
80's con el objetivo de detectar y eliminar virus informáticos
Con el paso del tiempo los sistemas operativos e internet han
evolucionado, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que no
sólo detectan los virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos. Actualmente, los antivirus
reconocen diferentes tipos de virus como malaware, spyware,
gusanos, troyanos, rootkits, etc.
Antivirus prenventores: Estos antivirus se caracterizan por avisar
antes de que se presente la infección, previniéndola. Este tipo, por lo
general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.
ANTIVIRUS
15. Antivirus identificadores: Este tipo de antivirus tiene objetivo
identificar programas infecciosos que pueden afectar el sistema.
Además, rastrean secuencias de códigos específicos vinculados con
dichos virus.
Antivirus descontaminadores: Tienen características similares a los
identificadores. Sin embargo, se diferencian en que estos antivirus
se especializan en descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo principal
de este tipo de virus es que el sistema vuelva a estar como en un
inicio.