2. Cada día que pasa estamos más expuestos a la amenaza que significan los virus
informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria
un sinfín de dispositivos tales como celulares, pendrives y muchos otros equipos digitales,
los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad
de virus que pueden comprometer seriamente la continuidad de nuestra labor en
cualquier ámbito en el cual nos desarrollemos.
Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces
pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes
organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación
indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente
perjuicio para toda una comunidad entera.
Con el advenimiento de la era de Internet y de la información en tiempo real, la
peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su
transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta
amenaza digital.
3. ¿Que son?
Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos
pueden conducir a error.
Virus
Son una combinación de gusanos, caballos de Troya, joke programs, retros y bombas
lógicas. Suelen ser muy DESTRUCTIVOS. "La vida de un virus"
Otras definiciones
Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del
sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor
definición seria una mezcla entre todas las aquí expuestas.
Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se
esconden en los dispositivos de almacenamiento y si en estos se encuentran otros
programas o datos son contaminados en ese momento por aquellos. Ningún programa
de Virus puede funcionar por si sólo, requiere de otros programas para poderlos
corromper. Su otra característica es la capacidad que tienen de auto duplicación,
haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en
las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus
por la analogía que tiene su comportamiento con el de los Virus Biológicos.
4. Un Virus Informático no es mas que un programa parásito auto reproductor,
generalmente de efectos destructivos, que necesita de otros programas para su
reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al
de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia.
Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su
comportamiento por si solos, aunque si pueden cambiar su código en cada infección,
sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su
técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código
de Encriptación variable.
5. Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de
infectar clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar
que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al
archivo EXE.
6. TIPO DE VIRUS DESCRIPCION
Virus macro De acuerdo con la Internacional Security Association, los
virus macro forman el 80% de todos los virus y son los que
más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años. A diferencia de otros
tipos de virus, los virus macro no son exclusivos de ningún
sistema operativo y se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones compartidas.
Mailbomb Esta clase de virus todavía no esta catalogado como tal
pero, os voy a poner un ejemplo de lo que hacen, y haber
que opinarías del este tipo de programas si son o no. Por lo
general todos son iguales, escribes un texto que quieras una
dirección de e-mail (victima) introduces el numero de
copias y ya esta.
Mirc No se considera virus tal cual, pero son idénticos y tienen
muchas características comunes.
7. Troyano Consiste en robar información o alterar el sistema del hardware
o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o
al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas novatos.
Joke Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga: OMFG!! No se puede cerrar!.
8. VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de
propagación masiva y espectacular de sus creaciones a través mensajes de correo
electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la
extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o
comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de
archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente
para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en
un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo
y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell,
etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de
daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de
propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas.
También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el
archivo con la extensión .VBS.
9. Bug-Ware
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar
funciones concretas. Debido a una inadecuada comprobación de errores o a una
programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los
programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de
código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los
datos del computador
10. ¿Cuales son los síntomas mas comunes cuando tenemos un virus?
Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM ,
y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se
reduce en la misma cuantía que tiene el código del virus.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con mas lentitud.
Aparición de programas residentes en memoria desconocidos.
Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el
ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar
la presencia de un virus.
El disco duro aparece con sectores en mal estado
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como
dañados o inoperativos.
11. Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo
infectan. También puede pasar, si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones
perniciosas en el ordenador. También suele ser común el cambio de la configuración de las
teclas, por la del país donde se programo el virus.
12. • Antivirus preventorios: se caracteriza por prevenir los futuros virus o amenazas que
puedan llegar al equipo.
• Antivirus identificadores: tiene la función de identificar determinados programas
infecciosos que afectan el sistema.
• Antivirus descontaminadores: comparte características con los identificadores, su
principal diferencia es que esta clase de antivirus descontamina un sistema que fue infectado,
mediante la eliminación de programas malignos.
13. El malware suele ser representado con símbolos de peligro.
El malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador,
provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte
de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no
de forma intencionada.
14. Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se
almacena una cookie para que no tenga que estar introduciéndolas para cada página del
servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de
computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas
de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero
Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el
cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos
problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según
desee, para esto sólo debe configurar convenientemente el navegador web.
15. Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan
la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.
16. CONCLUSIÓN:
• El realizar este trabajo fue realmente de importancia para mí y muy interesante
ya que pude adquirir más conocimientos acerca de que puede dañar al software de las
computadoras tales son los casos de los virus. También pude lograr aprender como
contrarrestarlos, esto es posible con la ayuda de un antivirus, pero es de suma
importancia conocer bien la funcionalidad de este, es decir, verificar que este sea
eficiente y que tenga la capacidad de actualizarse por si solo. Esto puede favorecer a
muchas personas ya que sería lo esencial para poder contar con un buen
mantenimiento preventivo y/o correctivo del software ya que es de suma importancia.