Sunteți pe pagina 1din 15

www.monografias.

com
Virus informtico
Jaine Paulis (bbseductora@yahoo.es)
1. Virus informtico
2. Por qu se hace un virus
3. uien crea los virus
!. "istoria de los virus
#. $lasificaci%n de los virus
&. 'uncionamiento de los virus
(. Proceso de infecci%n
). u son los virus* +usanos y troyanos
,. $omo se trasmiten los +usanos y los virus
1-. .ecomendaciones /ara evitar los virus
11. Posible situaci%n cuando tenemos la /resencia de virus en nuestro ordenador
12. 0os nuevos virus
13. $omo detectar la /resencia de virus
1!. 1ntivirus
1#. 2cnicas de /ro+ramaci%n
1&. $onclusi%n
1(. 3iblio+raf4a
V5.67 58'9.:;25$97
Definiciones hay muchas, as como preguntas sin respuesta, vamos a conocer alguna de las
caractersticas de este agente:
Son programas de computadora.
Su principal cualidad es la de poder auto - rreplicarse.
Intentan ocultar su presencia hasta el momento de la explosin.
!roducen efectos da"inos en el #hu$sped#.
%as &ltimas tres son aplica'les a los virus 'iolgicos. (omo el cuerpo humano, la computadora
puede ser atacada por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso
provocar da"os irrepara'les en ciertas ocasiones.
)n virus es un agente peligroso *ue hay *ue mane+ar con sumo cuidado.
)n virus informtico es un programa de computadora, tal y como podra ser un procesador de
textos, una ho+a de c,lculo o un +uego- siendo todos estos tpicos programas *ue casi todo el mundo tiene
instalados en sus computadoras.
.l virus informtico ocupa poco espacio en el disco de la computadora- tengamos presente *ue
su tama"o es vital para poder pasar desaperci'ido y no ser detectado si no hasta despu$s *ue todo este
infectado, lo *ue pudiera general el 'orrado general del disco duro, de archivos, sin olvidar todo el da"o
*ue ha estado causando durante su estada en nuestro computador- por *ue tiene por caracterstica auto
rreplicarse y e+ecutarse sin conocimiento del usuario, lo *ue *uiere decir *ue infecta a los archivos
haciendo copias de si mismo. Se podra decir *ue los virus informticos son una especie de burla
tecnol%+ica.
P9. 6< 7= "1$= 68 V5.67
%a gran mayora de los creadores de virus lo ven como un ho''y, aun*ue tam'i$n otros usan los
virus como un medio de propaganda o difusin de sus *ue+as o ideas radicales, como por e+emplo el virus
/elefnica, *ue emita un mensa+e de protesta contra las tarifas de esta compa"a a la ve0 *ue reclama'a
un me+or servicio, o el famossimo Silvia *ue saca'a por pantalla la direccin de una chica *ue al parecer
no tuvo una 'uena relacin con el programador del virus.
.n otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo *ue les
lleva a desarrollar virus cada ve0 m,s destructivos y difciles de controlar. !ero *ue afortunadamente se
est,n desarrollando me+ores antivirus.
65=8 $.=1 097 V5.67
(ontrario a la creencia generali0ada de *ue los autores de los virus inform,ticos son personas
de inteligencia prodigiosa, expertos en programacin y renegados sociales, estas suelen ser personas
*ue crean estos programas por motivaciones m,s intelectuales *ue delincuenciales. Se u'ican
mayormente dentro de la clase media y en el ,m'ito social se comportan como individuos de mente clara.
Sus principales motivaciones suelen ser la respuesta a desafos planteados por los grupos
sociales a *ue pertenecen, siendo el m,s frecuente el de demostrar si se es capa0 de alterar la seguridad
de x organismo o institucin. .l segundo grupo lo constituye el de los programadores maduros. .ste
representa a una clase de individuo resentido contra un enemigo a'stracto llamado sociedad. 1o0an
li'rando 'atalla contra los expertos en seguridad y m,s cuando ven *ue los antivirus incluyen el nom're
de sus programas destructores.
"5729.51 >=0 097 V5.67
2asta los a"os 34, el t$rmino #virus# se emplea'a solo dentro del campo de las ciencias m$dicas
y 'iolgicas para definir a microorganismos capaces de penetrar en el ser humano y destruir o alterar el
contenido gen$tico celular provocando cuadros patolgicos especficos. !or similitudes en su modo de
accin y efectos, en inform,tica se 'auti0 como virus a ciertos programas *ue pueden auto reproducirse,
#transmitirse# de una ordenador a otra, y desencadenar da"os a la informacin contenida en ella
(software5 e incluso al mismo e*uipo (hardware5.
A continuacin se mostrara lo orgenes de los virus y de que tiempo data.
1949: Se da el primer indicio de definicin de virus. 6ohn 7on 8eumann (considerado el 6ulio
7erne de la inform,tica5, expone su #/eora y organi0acin de un autmata complicado#. 8adie poda
sospechar de la repercusin de dicho artculo.
1959: .n los la'oratorios 9/:/ ;ell, se inventa el +uego #1uerra 8uclear# ((ore <ars5 o guerra
de n&cleos de ferrita. (onsista en una 'atalla entre los cdigos de dos programadores, en la *ue cada
+ugador desarrolla'a un programa cuya misin era la de acaparar la m,xima memoria posi'le mediante la
reproduccin de si mismo.
1970: .l (reeper es difundido por la red 9=!98./. .l virus mostra'a el mensa+e #S>?
(=..!.=...9/=9!9@. SI !).D.SA#. .se mismo a"o es creado su antdoto: el antivirus =eaper cuya
misin era 'uscar y destruir al (reeper.
1974: .l virus =a''it haca una copia de si mismo y lo situa'a dos veces en la cola de e+ecucin
del 9S! de I;@ lo *ue causa'a un 'lo*ueo del sistema.
1980: %a red 9=!98./ es infectada por un #gusano# y *ueda BC horas fuera de servicio. %a
infeccin fue originada por =o'ert /appan @orris, un +oven estudiante de inform,tica de CD a"os aun*ue
seg&n $l fue un accidente.
1983: .l +uego (ore <ars, con adeptos en el @I/, salio a la lu0 pu'lica en un discurso de Een
/hompson. Dewdney explica los t$rminos de este +uego. .se mismo a"o aparece el t$rmino virus tal
como lo entendemos hoy.
1985: Dewdney intenta enmendar su error pu'licando otro artculo #6uegos de (omputadora
virus, gusanos y otras plagas de la 1uerra 8uclear atentan contra la memoria de los ordenadores#.
1987: Se da el primer caso de contagio masivo de computadoras a trav$s del @ac@ag 7irus
tam'i$n llamado !eace 7irus so're computadoras @acintosh. .ste virus fue creado por =ichard ;randow
y Drew Davison y lo incluyeron en un disco de +uegos *ue repartieron en una reunin de un clu' de
usuarios. )no de los asistentes, @arc (anter, consultor de 9ldus (orporation, se llev el disco a (hicago
y contamin la computadora en el *ue reali0a'a prue'as con el nuevo software 9ldus Freehand. .l virus
contamin el disco maestro *ue fue enviado a la empresa fa'ricante *ue comerciali0 su producto
infectado por el virus.
Se descu're la primera versin del virus #7iernes GD# en los ordenadores de la )niversidad
2e'rea de 6erusal$n.
1988: .l virus ;rain creado por los hermanos ;asit y 9lvi 9m+ad de !aHistan aparece en .stados
)nidos.
$0175'5$1$5?8 >= 097 V5.67
%os virus se clasifican seg&n el lugar de alo+amiento, como se repli*uen o dependiendo de la
plataforma en la cual tra'a+an, podemos diferenciar diferentes tipos de virus.
1. V5.67 >= 7=$29. >= 1..186= @3992).
)tili0an el sector de arran*ue, el cual contiene la informacin so're el tipo de disco, es decir,
numero de pistas, sectores, caras, tama"o de la F9/, sector de comien0o, etc. 9 todo esto hay *ue
sumarle un pe*ue"o programa de arran*ue *ue verifica si el disco puede arrancar el sistema operativo.
%os virus de ;oot utili0an este sector de arran*ue para u'icarse, guardando el sector original en otra
parte del disco. .n muchas ocasiones el virus marca los sectores donde guarda el ;oot original como
defectuosos- de esta forma impiden *ue sean 'orrados. .n el caso de discos duros pueden utili0ar
tam'i$n la ta'la de particiones como u'icacin. Suelen *uedar residentes en memoria al hacer cual*uier
operacin en un disco infectado, a la espera de replicarse. (omo e+emplo representativos esta el ;rain.
2. V5.67 >= 1.$"5V97.
Infectan archivos y tradicionalmente los tipos e+ecuta'les (>@ y .I. han sido los mas
afectados, aun*ue es estos momentos son los archivos (D>(, I%S, S9@5 los *ue est,n en 'oga gracias
a los virus de macro (descritos mas adelante5. 8ormalmente insertan el cdigo del virus al principio o al
final del archivo, manteniendo intacto el programa infectado. (uando se e+ecuta, el virus puede hacerse
residente en memoria y luego devuelve el control al programa original para *ue se continu$ de modo
normal. .l 7iernes GD es un e+emplar representativo de este grupo.
Dentro de la categora de virus de archivos podemos encontrar ms subdivisiones, como los
siguientes:
Virus de accin directa: Son a*uellos *ue no *uedan residentes en memoria y *ue se replican
en el momento de e+ecutarse un archivo infectado.
Virus de sobre escritura: (orrompen el archivo donde se u'ican al so'rescri'irlo.
Virus de compa!a: 9provechan una caracterstica del D>S, gracias a la cual si llamamos un
archivo para e+ecutarlo sin indicar la extensin el sistema operativo 'uscara en primer lugar el tipo (>@.
.ste tipo de virus no modifica ell programa original, sino *ue cuando encuentra un archivo tipo .I. crea
otro de igual nom're conteniendo el virus con extensin (>@. De manera *ue cuando tecleamos el
nom're e+ecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicacin
original
3. V5.67 >= :1$.9.
.s una familia de virus de reciente aparicin y gran expansin. .stos est,n programados para
usar el lengua+e de macros <ord ;asic, gracias al cual pueden infectar y replicarse a trav$s de archivos
@S-<ord (D>(5. .n la actualidad esta t$cnica se ha extendido a otras aplicaciones como .xcel y a otros
lengua+es de macros, como es el caso de los archivos S9@ del procesador de textos de %otus. Se ha de
destacar, de este tipo de virus, *ue son multiplataformas en cuanto a sistemas operativos, ya *ue
dependen &nicamente de la aplicacin. 2oy en da son el tipo de virus *ue est,n teniendo un mayor auge
de'ido a *ue son f,ciles de programar y de distri'uir a trav$s de Internet. 9un no existe una
concienciacin del peligro *ue puede representar un simple documento de texto.
!. V5.67 312.
.ste tipo de virus empleando ordenes D>S en archivos de proceso por lotes consiguen replicarse
y efectuar efectos da"inos como cual*uier otro tipo virus.
.n ocasiones, los archivos de proceso por lotes son utili0ados como lan0aderas para colocar en
memoria virus comunes. !ara ello se copian a si mismo como archivos (>@ y se e+ecutan. 9provechar
ordenes como J.(2> >FF y =.@ traducidas a cdigo ma*uina son KKcomodinesLL y no producen
ning&n efecto *ue altere el funcionamiento del virus.
#. V5.67 >=0 :5.$.
7ienen a formar parte de la nueva generacin Internet y demuestra *ue la =ed a're nuevas
forma de infeccin. (onsiste en un script para el cliente de I=( @irc. (uando alguien accede a un canal
de I=(, donde se encuentre alguna persona infectada, reci'e por D(( un archivo llamado #script.ini#.
&. V5.67 :5A297 35:9>10=7 9 :6025P1.2529
Son una com'inacin de virus de archivo y virus de sector de arran*ue.
(. V5.67 P1.;7529
(am'ian el contenido de archivos infestados al transferirles su copia y permiten *ue los archivos
sean parcial o completamente utili0a'les. %a copia del virus puede ser agregada al inicio o final del fichero
afectado o insertada en el medio.
). V5.67 758 P6829 >= =82.1>1 9 =P9 V5.67 @ =82.B P9582
937$6.58C)
!ueden e+ecutarse o extenderse por ellos mismos. Son los ficheros .I. y (>@ creados como
resultado del enlace de ese mdulo o li'rera con otros, los *ue lo diseminan, por lo *ue emergen como
virus solo en esa segunda etapa. .n la infeccin del cdigo fuente de un programa, el virus agrega su
cdigo fuente al del fichero #diana# original. .l fichero infestado es capa0 de diseminar el virus despu$s
de compilado e interconectado.
8o gra'an las instrucciones de paso de control al virus en el enca'e0amiento de los archivos
.(>@ y no cam'ian la direccin del punto de entrada en el enca'e0amiento de los ficheros ..I.. %a
instruccin para el salto al cdigo viral lo gra'an en alg&n punto del medio del archivo infestado, por lo
*ue no toman el control inmediatamente al e+ecutarse el fichero, si no despu$s de una llamada a la rutina
*ue contiene la instruccin del salto, *ue puede ser una rutina poco e+ecutada como por e+emplo un
mensa+e de error especfico. (omo resultado, el virus puede permanecer #dormido# o #latente# por tiempo
muy prolongado y ser activado en condiciones limitadas o muy especficas. .+emplos: #%ucretia#,
#Mhengxi#, #(8/7#, #@idInfector#, #8exivDer#, #9vatar.!ositron#, #@arHi0#.
,. V5.67 93J* 053 B $?>5C9 '6=82=
7irus *ue infestan compiladores de li'reras, mdulos de o'+eto y cdigo fuente. Son m,s raros y
est,n poco extendidos. )nen su cdigo viral a los mdulos o li'reras en el formato del mdulo de o'+eto
o li'rera infestada. 8o
'68$5981:5=829 >=0 V5.67
2ay *ue tener en cuenta *ue un virus es simplemente un programa. !or lo tanto, de'emos de
de+ar a un lado las histerias y los miedos infundados y al mismos tiempo ser consientes del da"o real *ue
puede causarnos. !ara ello, lo me+or es tener conocimiento de como funcionan y las medidas *ue
de'emos tomar para prevenirlos y hacerles frente.
P.9$=79 >= 58'=$$5?8.
.l virus puede estar en cual*uier sitio. .n ese dis*uete *ue nos de+a un amigo, en el &ltimo
archivo descargado de Internet, etc. Dependiendo del tipo de virus el proceso de infeccin vara
sensi'lemente.
!uede *ue el disco contaminado tenga un virus de archivo en el archivo FI(2.=>..I. por
e+emplo. .l usuario introduce el disco en la computadora (por supuesto no lo escanea con un antivirus o
si lo hace es con un antivirus desfasado5 y mira el contenido del disco... unos archivos de texto, unas
.dllNs, un .ini ... ah, ah esta, un e+ecuta'le. 7amos a ver *ue tiene. .l usuario e+ecuta el programa. .n ese
preciso momento las instrucciones del programa son ledas por el computadora y procesadas, pero
tam'i$n procesa otras instrucciones *ue no de'eran estar ah. .l virus comprue'a si ya se ha instalado
en la memoria. Si ve *ue todava no est, contaminada pasa a esta y puede *ue se *uede residente en
ella. 9 partir de ese momento todo programa *ue se e+ecute ser, contaminado.
.l virus e+ecutar, todos los programas, pero despu$s se copiar, a s mismo y se Opegar,# al
programa e+ecutado #engord,ndolo# unos cuantos 'ytes. !ara evitar *ue usuarios avan0ados se den
cuenta de la infeccin ocultan esos 'ytes de m,s para *ue pare0ca *ue siguen teniendo el mismo
tama"o. .l virus contaminar, r,pidamente los archivos de sistema, a*uellos *ue est,n en uso en ese
momento y *ue son los primeros en e+ecutarse al arrancar la computadora. 9s, cuando el usuario vuelva
a arrancar la computadora el virus se volver, a cargar en la memoria cuando se e+ecuten los archivos de
arran*ue del sistema contaminados y tomar, otra ve0 el control del mismo, contaminando todos los
archivos *ue se encuentre a su paso.
!uede *ue el virus sea tam'i$n de #Sector de arran*ue#. .n ese caso el cdigo del virus se
copiar, en el primer sector del disco duro *ue la computadora lee al arrancar. !uede *ue so'rescri'a el
sector original o *ue se *uede una copia del mismo para evitar ser detectado. %os virus de sector de
arran*ue se aseguran de ser los primeros en entrar en el sistema, pero tienen un claro defecto. Si ell
usuario arranca la computadora con un dis*uete #limpio# el virus no podr, cargarse en memoria y no
tendr, el control.
)n caso menos pro'a'le es *ue el virus sea de #/a'la de particin#. .l mecanismo es muy
parecido al de los de sector de arran*ue solo *ue el truco de arrancar con un dis*uete limpio no funciona
con estos. .n el peor de los casos nos encontraremos con un virus multipartita, *ue contaminar, todo lo
*ue pueda, archivos, sector de arran*ue, etc.
.
6< 798 097 V5.67 C671897 B 2.9B1897
%os virus, gusanos y troyanos son programas malintencionados *ue pueden provocar da"os en el
e*uipo y en la informacin del mismo. /am'i$n pueden hacer m,s lento Internet e, incluso, pueden
utili0ar su e*uipo para difundirse a amigos, familiares, cola'oradores y el resto de la <e'. %a 'uena
noticia es *ue con un poco de prevencin y algo de sentido com&n, es menos pro'a'le ser vctima de
estas amena0as.
)n +usano, al igual *ue un virus, est, dise"ado para copiarse de un e*uipo a otro, pero lo hace
autom,ticamente. .n primer lugar, toma el control de las caractersticas del e*uipo *ue permiten
transferir archivos o informacin. )na ve0 *ue un gusano est$ en su sistema, puede via+ar solo.
.l gran peligro de los +usanos es su ha'ilidad para replicarse en grandes n&meros. !or e+emplo,
un gusano podra enviar copias de s mismo a todos los usuarios de su li'reta de direcciones de correo
electrnico, lo *ue provoca un efecto domin de intenso tr,fico de red *ue puede hacer m,s lentas las
redes empresariales e Internet en su totalidad. (uando se lan0an nuevos gusanos, se propagan muy
r,pidamente. ;lo*uean las redes y posi'lemente provocan esperas largas (a todos los usuarios5 para ver
las p,ginas <e' en Internet.
De'ido a *ue los +usanos no tienen *ue via+ar mediante un programa o archivo #host#, tam'i$n
pueden crear un t&nel en el sistema y permitir *ue otro usuario tome el control del e*uipo de forma
remota. .ntre los e+emplos recientes de gusanos se incluyen: Sasser y ;laster.
2royano !rograma inform,tico *ue parece ser &til pero *ue realmente provoca da"os.
0os troyanos se difunden cuando a los usuarios se les enga"a para a'rir un programa por*ue
creen *ue procede de un origen legtimo. !ara proteger me+or a los usuarios, @icrosoft suele enviar
'oletines de seguridad por correo electrnico, pero nunca contienen archivos ad+untos.
%os troyanos tam'i$n se pueden incluir en software *ue se descarga gratuitamente. 8unca
descargue software de un origen en el *ue no confe. Descargue siempre las actuali0aciones y revisiones
de @icrosoft de los sitios :icrosoft DindoEs 6/date o :icrosoft 9ffice 6/date.
$9:9 7= 2.187:52=8 097 C671897 B 097 V5.67
!r,cticamente todos los virus y muchos gusanos no se pueden transmitir a menos *ue se a'ra o
se e+ecute un programa infectado.
@uchos de los virus m,s peligrosos se difundan principalmente mediante archivos ad+untos de
correo electrnico, los archivos *ue se envan +unto con un mensa+e de correo electrnico. 8ormalmente
se puede sa'er *ue el correo electrnico incluye un archivo ad+unto por*ue se muestra el icono de un clip
*ue representa el archivo ad+unto e incluye su nom're. 9lgunos tipos de archivos *ue se pueden reci'ir
por correo electrnico ha'itualmente son fotos, cartas escritas en @icrosoft <ord e, incluso, ho+as de
c,lculo de .xcel. )n virus se inicia al a'rir un archivo ad+unto infectado (normalmente se hace clic en el
icono de archivo ad+unto para a'rirlo5
7u+erenciaF nunca a'ra nada *ue est$ ad+unto a un mensa+e de correo electrnico a menos *ue
espere el archivo y cono0ca el contenido exacto de dicho archivo.
Si reci'e un correo electrnico con un archivo ad+unto de un desconocido, elimnelo
inmediatamente. !or desgracia, en ocasiones tampoco resulta seguro a'rir archivos ad+untos de
personas *ue conoce. %os virus y los gusanos tienen la capacidad de ro'ar la informacin de los
programas de correo electrnico y enviarse a todos los incluidos en la li'reta de direcciones. !or lo tanto,
si reci'e un correo electrnico de alguien con un mensa+e *ue no entiende o un archivo *ue no espera'a,
pngase siempre en contacto con la persona y confirme el contenido del archivo ad+unto antes de a'rirlo.
>tros virus se pueden propagar mediante programas *ue se descargan de Internet o de discos
repletos de virus *ue de+an los amigos o incluso *ue se compran en una tienda. .xisten formas menos
ha'ituales de contraer un virus. %a mayora de las personas se contagian de virus si a'ren y e+ecutan
archivos ad+untos de correo electrnico desconocidos.
8ada /uede +arantiGar la se+uridad del equi/o de forma absoluta. 8o obstante* /uede
reforGar la se+uridad de su equi/o si mantiene el softEare actualiGado y mantiene una suscri/ci%n
actualiGada a un /ro+rama antivirus.
.=$9:=8>1$598=7 P1.1 =V521. 097 V5.67
.n la actualidad, la principal va de infeccin es la propia red: la <e', el correo electrnico, los
grupos de noticias y el I=(.
9lgunos sitios en Internet resultan peligrosos, pero los lugares virtuales con mayor densidad de
virus por 'yte son los grupos de noticias y el correo electrnico. .l antivirus me+or aplicado lo hace el
usuario, siguiendo las siguientes recomendaciones-
G5 8o descargar Pprogramas pirateadosQ, so're todo desde p,ginas we' sospechosas, por*ue
pueden estar infectados.
C5 9nali0ar (PescanearQ5 todas las descargas, ya sean ficheros e+ecuta'les o documentos. .s
conveniente reali0ar la operacin antes y despu$s de e+ecutar los programas o a'rir los ficheros.
D5 8o descargar tampoco PsoftwareQ pirata desde grupos de noticias.
R5 .vitar la lectura de grupos de noticias PundergroundQ, *ue muchas veces vienen mantenidas
por maliciosos creadores o propagadores de virus.
S5 Desconfiar de las ofertas de PsoftwareQ desde grupos de noticias. %os mismos o me+ores
programas se pueden o'tener, en sus versiones de prue'a, desde las p,ginas oficiales de los fa'ricantes
profesionales de programas.
T5 =echa0ar los ficheros ad+untos no solicitados *ue nos llegan desde los grupos de noticias o a
trav$s de nuestra direccin de correo electrnico. 9lgunos virus suplantan la identidad del usuario
infectado, y ad+untan archivos sin permiso a mensa+es *ue $ste enva o incluso ellos mismos generan
mensa+es nuevos, utili0ando como destinatarios las direcciones de correo *ue con las *ue el usuario
infectado mantiene correspondencia. 2ay dos 'uenas medidas para evitar este tipo de contagio: por un
lado, cuando se *uiere enviar un archivo ad+unto, indicar en el cuerpo del mensa+e el archivo *ue se est,
ad+untando, de forma *ue si no coincide, se de'era eliminar y, por otro lado, guardar, pero nunca a'rir, el
archivo sospechoso y preguntar al remitente si realmente se trata de un archivo *ue nos *uiere enviar.
P97530=7 75261$598=7 $618>9 2=8=:97 01 V57521 >= V5.67 =8 86=72.9
9.>=81>9.
1. ue no ten+amos antivirus.
.n este supuesto, estamos siempre expuestos al contagio y es, a'solutamente imprescindi'le,
instalar uno. .l pro'lema es *u$ antivirus elegir. A la hora elegir un antivirus hay que fijarse en cinco
parmetros fundamentales:
H ue ten+a un IescnerJ de calidad. Se trata del mdulo principal de todo antivirus, *ue hace
*ue el programa se e+ecute de manera peridica rastreando nuestro disco duro en 'usca de virus. %o
indicado es *ue este an,lisis se realice semanalmente, como mnimo, 'ien manualmente, o 'ien
program,ndolo previamente.
H ue conten+a el m%dulo Imonitor residenteJ* *ue, como su nom're indica, reside
permanentemente en la memoria y supervisa cual*uier operacin sospechosa *ue tienen lugar en el
ordenador, avisando cuando se dispone a e+ecutar una aplicacin potencialmente infectada.
H ue /ro/orcione actualiGaciones muy frecuentes. (ada da aparecen nuevos virus, por lo
*ue los programas antivirus caducan con celeridad. !or esta ra0n es decisivo *ue el producto se
actualice con mucha frecuencia, casi semanalmente. %a mayor parte de los antivirus se auto actuali0an
por Internet, tan pronto como sus programadores crean vacunas para neutrali0ar los nuevos virus.
/am'i$n se pueden actuali0ar desde la <e' del fa'ricante o por mensa+es a nuestro correo electrnico.
H ue ten+a la llamada ca/acidad Iheur4sticaJ @inter/retaci%n). Su funcionamiento est,
'asado en la '&s*ueda gen$rica de fragmentos de cdigo *ue suelen ser caractersticos de los virus.
1racias a esta capacidad es posi'le evitar infecciones de virus reci$n distri'uidos por sus creadores,
por*ue el antivirus locali0a fragmentos caractersticos de los virus en uno o m,s ficheros y los interpreta
como sospechas, avisando al usuario de una posi'le infeccin.
H ue dis/on+a de so/orte tcnico* de forma *ue el usuario tenga la garanta de *ue todas sus
dudas ser,n resueltas. .n la pr,ctica hay tal competencia, *ue los e*uipos de programadores de
antivirus resuelven los pro'lemas con prontitud y eficacia.
2. ue el virus no sea detectado /or el antivirus.
Si el virus no est, identificado en la lista del antivirus y la capacidad heurstica de $ste no ha
conseguido detectar el virus, el propio usuario descu'rir, la presencia del virus por alguna
sintomatologa: efecto sonoro, efecto gr,fico, mensa+e en pantalla no solicitado o por cuales*uiera otras
se"ales anmalas. !ero no conviene perder la calma, puesto *ue esta activacin del virus (conocida
como payload5 no suele acarrear consecuencias graves. .n todo caso, hay *ue aplicar el tratamiento
correspondiente, como veremos a continuacin.
3.K ue el virus sea detectado /or el antivirus.
.n el caso de *ue el virus sea detectado por el antivirus, puesto *ue est, identificado en su lista,
desaparece el pro'lema por*ue el programa se encarga de eliminar la infeccin.
097 86=V97 V5.67
>9D8091>.2.9J18
(a'allo de /roya, afecta a 8/ y CE.
Se conecta con los sitios <e' y de F/! de su autor.
/rae desde all troyanos, virus, gusanos y los componentes de $stos hacia la
m,*uina infectada.
(ada ve0 *ue se trae archivos desde Internet, se auto e+ecuta.
S>%)(IU8: ;orrado manual.
'1L= 7=.V=. 2.9J18
9fecta slo archivos .exe.
S>%)(IU8: ;orrado manual.
"1$L V1.12.2.9J18
9fecta slo archivos .exe.
S>%)(IU8: ;orrado manual.
J7.=A52D.2.9J18
8o afecta 8/ ni CE.
2ace *ue <indows arran*ue y se cierre inmediatamente.
S>%)(IU8: ;orrado manual.
J7.'9.285C"2
9fecta a 8/ y CE. 2'rido de gusanoVtroyano.
@odifica la configuracin del programa >utlooH .xpress y enva un linH al sitio del
hacHer, escondido en la firma del usuario.
(onfigura una p,gina pornogr,fica como p,gina de inicio del Internet .xplorer.
S>%)(IU8: ;orrado manual. %uego, corregir a mano la registry.
J7.'9.285C"2.3
Igual al anterior. 9dem,s, redirecciona toda )=% a la )=% *ue el hacHer desea y
inha'ilita la solapa #Seguridad# del Internet .xplorer.
S>%)(IU8: ;orrado manual. %uego, corregir a mano la registry.
J7.'9.285C"2.$
Igual a los anteriores, pero no inha'ilita la solapa del I.S.
S>%)(IU8: ;orrado manual. %uego, corregir a mano la registry.
::$.=A=
.s el (a'allo de /roya del <DC.8imda.9Jmm (ver5.
S>%)(IU8: ;orrado manual.
:730172.=A=
.s el (a'allo de /roya del <DC.;laster. <orm (ver5.
S>%)(IU8: ;orrado manual.
8=2367.1(-.D,#.2.9J18
@uy peligroso. 9fecta 8/ y CE.
/royano 'acHdoor. %e da a su creador acceso y permisos F)%% (>8/=>% para
atacar el e*uipo infectado. .stas capacidades incluyen enviar archivos del usuario al
sitio del hacHer, e+ecutar aplicaciones, ro'ar documentos y 'orrar archivos en forma
remota.
S>%)(IU8: ;orrado manual. %uego, corregir a mano la registry.
8=2367.2.2.9J18
.ste troyano es la aplicacin cliente de la herramienta de hacHeo 8et'us C.4. Se
conecta desde un sistema remoto y gana control de acceso so're la m,*uina
infectada.
S>%)(IU8: ;orrado manual.
P.=22BP1.L.D9.:
(onocido gusano de red.
.s parecido al 2appyWW. Dispara un troyano (prettyparH.exe5 *ue a veces hace correr
el salvapantallas de las ca"eras.
Se conecta solo a un servidor I=(, a un canal especfico y monitorea para reci'ir los
comandos *ue el due"o le manda desde ese canal.
%e entrega al hacHer las claves de discado para conexin de la vctima, toda la
informacin del sistema y la configuracin del I(X.
9 su ve0, el hacHer (siempre va I=(5 tiene acceso a reci'ir, crear, 'orrar y e+ecutar
cual*uier archivo.
S>%)(IU8: .+ecutar el reparador. %uego, corregir a mano la registry, si se
encuentran da"os en ella.
2.9J18.1>$05$L=.
Funciona en 8/ y CE.
%a funcin de este troyano es *ue la m,*uina de la vctima haga clic
permanentemente en las pu'licidades de las p,ginas we' de las *ue es due"o su
programador.
S>%)(IU8: ;orrado manual. %uego, corregir a mano la registry
2.9J18.>9D8091>.$"=$L58
.ste (a'allo de /roya es, aparentemente, parte de una aplicacin de adare.
Se conecta a varios sitios e I!s diferentes y che*uea si hay nuevas versiones de s
mismo. Si la respuesta es afirmativa, las 'a+a en la m,*uina infectada y las e+ecuta.
(omo no hace che*ueo de (=( ni integridad antes de e+ecutar, si el troyano 'a+
corrupto los resultados son imprevisi'les.
S>%)(IU8: ;orrado manual. %uego, corregir a mano la registry.
V37."1P25:=.1@::
1usano de red, de peligrosidad 1rado D.
Infecta los archivos .htm, .html, .v's, .asp y .htt.
Se dispersa 'a+o la forma de o'+etos @9!I ad+untos. 9dem,s, en todos los mensa+es
salientes se ad+unta el virus como @aterial de !apelera de >utlooH .xpress.
)tili0a una vulnera'ilidad de @icrosoft >utlooH .xpress para poderse autoe+ecutar sin
necesidad de correr ning&n ad+unto.
S>%)(IU8: .+ecutar el reparador. 9 continuacin, instalar en todos los e*uipos el
parche de seguridad para el >utlooH .xpress. .ste parche no desinfectar, las
m,*uinas vctimas, pero s impedir, *ue una m,*uina limpia e+ecute el troyano en
forma autom,tica. 7erificar la registry, comparando sus valores.
$?:9 >=2=$21. 01 P.=7=8$51 >= 68 V5.67
!rincipales "ntomas:
(am'io de longitud en archivos.
@odificacin de la fecha original de los archivos.
9paricin de archivos o directorios extra"os.
Dificultad para arrancar el !( o no conseguir iniciali0arlo.
.l !( se #re-'ootea# frecuentemente
;lo*ueo del teclado.
.l !( no reconoce el disco duro.
=alenti0acin en la velocidad de e+ecucin de los programas.
9rchivos *ue se e+ecutan mal.
.l !( no reconoce las dis*ueteras.
Se 'orran archivos inexplica'lemente.
9parecen nuevas macros en documentos de <ord.
%a opcin #ver macros# se desactiva.
!ide passwords no configurados por el usuario.
>, por supuesto, con un software anti-virus 9D.()9D> y 9(/)9%IM9D> *ue detecte
su presencia.
1825V5.67
.s un programa creado para prevenir o evitar la activacin de los virus, as como su propagacin
y contagio. (uenta adem,s con rutinas de detencin, eliminacin y reconstruccin de los archivos y las
,reas infectadas del sistema.
"#$%&$"'()* +,%&$-%)* . &-/"-%)%0)* 1) ,% '%0$V$#,*
V1$681 es un programa *ue instalado residente en la memoria, act&a como #filtro# de los
programas *ue son e+ecutados, a'iertos para ser ledos o copiados, en tiempo real.
>=2=$29.* *ue es el programa *ue examina todos los archivos existentes en el disco o a los
*ue se les indi*ue en una determinada ruta o !9/2. /iene instrucciones de control y reconocimiento
exacto de los cdigos virales *ue permiten capturar sus pares, de'idamente registrados y en forma
sumamente r,pida desarman su estructura.
=05:581>9. es el programa *ue una ve0 desactivada la estructura del virus procede a
eliminarlo e inmediatamente despu$s a reparar o reconstruir los archivos y ,reas afectadas.
.s importante aclarar *ue todo antivirus es un pro2rama y *ue, como todo programa, slo
funcionar, correctamente si es adecuado y est, 'ien configurado. 9dem,s, un antivirus es una
herramienta para el usuario y no slo no ser, efica0 para el G44Y de los casos, sino *ue nunca ser, una
proteccin total ni definitiva.
%a +uncin 1e ,n "ro2rama 'ntivirus es detectar, de alguna manera, la presencia o el
accionar de un virus inform,tico en una computadora. .ste es el aspecto m,s importante de un antivirus,
independientemente de las prestaciones adicionales *ue pueda ofrecer, puesto *ue el hecho de detectar
la posi'le presencia de un virus inform,tico, detener el tra'a+o y tomar las medidas necesarias, es
suficiente para acotar un 'uen porcenta+e de los da"os posi'les. 9dicionalmente, un antivirus puede dar
la opcin de erradicar un virus inform,tico de una entidad infectada.
&'#'&0)#3*0$&'* 45*$&'* 1) ,% '%0$V$#,*
(on tantos software malignos dando vuelta por la gran red de redes, se hace imperiosa la
necesidad de tener disponi'le un 'uen antivirus *ue nos prote+a continuamente.
)n antivirus para ser calificado como tal de'e ser evaluado por distintas caractersticas como
son, capacidad de deteccin de software malignos conocidos y desconocidos, actuali0acin constante y
efectiva, velocidad de escaneo y monitori0acin, dar grandes posi'ilidades a los expertos, y sencille0 a
los inexpertos, efectiva limpie0a de los virus y 'uena documentacin de ayuda.
9 continuacin presentamos las caracter!sticas bsicas de los me+ores antivirus del mercado
tanto gratuitos como pagos.
1VC 1ntiHvirus (.M. /iene una versin totalmente gratuita y una de pago.
Sin dudar es el me+or antivirus gratuito *ue se puede encontrar. !osee la versin gratuita y de
paga- en su versin gratis ofrece la misma seguridad *ue la paga, pero con menos posi'ilidades de
configuracin. .s excelente para uso personal y especialmente para computadoras *ue no son potentes.
Su monitor para el escaneo de virus en tiempo real utili0a muy pocos recursos.
!or ser la versin gratuita, hay muchas caractersticas *ue desearan tener los expertos *ue no
est,n, desde consultas online las CR horas y otras herramientas para me+or deteccin, pero para uso
personal es altamente recomendado.
Adems,
!uede ser constantemente actuali0ado online.
Se puede descargar http:VVfree.grisoft.comVdocVCVlngVusVtplVvS
.s necesario rellenar un simple formulario y se enviar, gratuitamente el serial a su e
mail.
Las/ersNy 1ntivirus Personal #.-.22(. De pago, con posi'ilidad de evaluarlo D4 das.
.s de los me+ores antivirus existentes en el mercado. 1ran cantidad de opciones con la
posi'ilidad de elegir entre modo experto o inicial. .s el m,s completo en cuanto a software maligno, ya
*ue no slo se encarga de virus, gusanos y troyanos, sino *ue detecta dialers, espas, Heyloggers, entre
otros malwares. /am'i$n es de los m,s actuali0ados *ue existen.
.l punto en contra es su lentitud para anali0ar en computadoras no tan modernas, pero esto se
puede encontrar en todos los grandes programas de antivirus. Igualmente EaspersHy cuenta con una
'ase de datos interna *ue #memori0a# los archivos escaneados, para *ue el segundo escaneado sea
m,s r,pido.
!osee,
1ran capacidad de deteccin de virus desconocidos tam'i$n.
!,gina oficial desde donde se puede descargar una versin de prue'a:
http:VVwww.HaspersHy.comVdownloads
1)0'(()* 1) -0#-* '%0$V$#,*
:c1fee: fue de los m,s usados en su tiempo, r,pido, potente, muy actuali0ado, alta deteccin de
virus, versin de prue'a por W4 das.
8ortonF uno de los m,s conocidos, muy actuali0ado, muy pesado y lento, 'uena capacidad de
deteccin, grandes herramientas. 9lgunos usuarios se *ue+an de pro'lemas.
PandaF empresa espa"ola dedicada de lleno a la seguridad inform,tica. .l antivirus posee
muchsimas herramientas potentes, es pesado para m,*uinas no modernas, muy actuali0ado. .l me+or
antivirus salido de .spa"a. /am'i$n hemos encontrados muchas *ue+as de este antivirus. 7ersin de
prue'a por D4 das.
89>32 1ntiHVirusF muy r,pido, eficiente, excelente heurstica y excelente en cuanto a servicio
t$cnico online. 7ersin prue'a de CS das.
3it>efenderF liviano y efectivo, 'ien actuali0ado, 'uena capacidad de deteccin.
1vast "omeF liviano y gratuito. 2emos detectado 'uenas crticas de este, pero no las suficientes.
*$/4-(-63' 1) ('* "#$%&$"'()* &'#'&0)#3*0$&'* 1) &'1' ,%-
=-=,pido en escaneoVmonitor
1-;uena capacidad de actuali0acin
>-;uena capacidad de detectar virus
.-;uena capacidad para remover
7-@nimo consumo de recursos al sistema
"-@uchas herramientas y facilidades disponi'les
C - 7ersin gratuita personal (no para uso comercial5
(-* /)7-#)* )% )*0) -#1)%
G - E97 !ersonal (EaspersHy5 - = 1 > . " - .#aspers#y.com
C - 8>DDC 9nti-7irus - = 1 > . 7 " - .nod$%.com
$ & ;itDefender !rof.' & ' 1 # 8 & .bitdefender.com
R - @c9fee 7irusScan - = 1 " - .mcafee.com
S - 971 !rofessional - = 1 7 " C - .grisoft.com
T - 8orton 9nti-7irus - 1 > . " - .symantec.com
( & 9vast 2ome & ) ' 1 8 6 & .avast.com
3 - !anda antivirus - = 1 . " - .pandasoftare.es
W - F-!rot 9nti-7irus - = 1 7 " - .f&prot.com
G4 - =97 DesHtop - 1 " - .ravantivirus.com
GG - Dr. <e' - 1 " - www.drwe'9rgentina.com.ar - .dreb.com
Z Se toma en cuenta porcenta+e de deteccin de virus, capacidad para removerlos, velocidad de
escaneo, recursos del sistema consumidos, herramientas disponi'les, capacidad para estar actuali0ados.
%a lista all expuesta puede ser controversial o cuestiona'le, muchos u'icaran a 8orton m,s arri'a, por
su gran capacidad, pero el consumo de recursos fue algo fundamental a la hora de decidir su u'icacin.
!anda es tam'i$n un gran consumidor de recursos sin una 'uena computadora. Igualmente estamos
seguros *ue los primeros son incuestiona'les y excelentes antivirus. 9dem,s recuerde *ue es un
mercado cam'iante y depende mucho del da a da, as *ue puede cam'iar en cual*uier momento.
:?>609 1825V5.67
%a estructura de un programa antivirus, est, compuesta por dos mdulos principales: el primero
denominado de control y el segundo denominado de respuesta. 9 su ve0, cada uno de ellos se divide en
varias partes:
1. :%dulo de controlF !osee la t$cnica verificacin de integridad *ue posi'ilita el registro de
cam'ios en los archivos e+ecuta'les y las 0onas crticas de un disco rgido. Se trata, en definitiva, de una
herramienta preventiva para mantener y controlar los componentes de informacin de un disco rgido *ue
no son modificados a menos *ue el usuario lo re*uiera. >tra opcin dentro de este mdulo es la
identificacin de virus, *ue incluye diversas t$cnicas para la deteccin de virus inform,ticos.
%as formas m,s comunes de deteccin son el scanning y los algoritmos, como por e+emplo, los
heursticos. 9simismo, la identificacin de cdigo da"ino es otra de las herramientas de deteccin *ue, en
este caso, 'usca instrucciones peligrosas incluidas en programas, para la integridad de la informacin del
disco rgido. .sto implica descompilar (o desensam'lar5 en forma autom,tica los archivos almacenados y
u'icar sentencias o grupos de instrucciones peligrosas. Finalmente, el mdulo de control tam'i$n posee
una administracin de recursos para efectuar un monitoreo de las rutinas a trav$s de las cuales se
accede al hardware de la computadora (acceso a disco, etc.5. De esta manera puede limitarse la accin
de un programa restringi$ndole el uso de estos recursos, como por e+emplo impedir el acceso a la
escritura de 0onas crticas del disco o evitar *ue se e+ecuten funciones de formato del mismo.
2. :%dulo de res/uestaF %a funcin alarma se encuentra incluida en todos los programas
antivirus y consiste en detener la accin del sistema ante la sospecha de la presencia de un virus
inform,tico, e informar la situacin a trav$s de un aviso en pantalla. 9lgunos programas antivirus ofrecen,
una ve0 detectado un virus inform,tico, la posi'ilidad de erradicarlo. !or consiguiente, la funcin reparar
se utili0a como una solucin moment,nea para mantener la operatividad del sistema hasta *ue pueda
instrumentarse una solucin adecuada. !or otra parte, existen dos t$cnicas para evitar el contagio de
entidades e+ecuta'les: evitar *ue se contagie todo el programa o prevenir *ue la infeccin se expanda
m,s all, de un ,m'ito fi+o. 9un*ue la primera opcin es la m,s adecuada, plantea grandes pro'lemas de
implementacin.
2<$85$17 >= P.9C.1:1$5?8
2cnicas 7tealth
Son t$cnicas #furtivas# *ue utili0an para pasar desaperci'idos al usuario y a los antivirus.
2a'itualmente los virus ocultan el tama"o real de los archivos *ue han contaminado, de forma *ue si
hacemos un DI= la informacin del tama"o de los archivos puede ser falsa. %os virus de ta'la de
particin guardan una copia de la F9/ original en otro lugar del disco *ue marcan como sectores
defectuosos para mostr,rsela al usuario cuando haga por e+emplo un FDISE. Incluso hay virus *ue
detectan la e+ecucin de determinados antivirus y descargan de la memoria partes de su propio cdigo
#sospechoso# para cargarse de nuevo cuando estos han finali0ado su '&s*ueda.
2unnelin+
.s una t$cnica usada por programadores de virus y antivirus para evitar todas las rutinas al
servicio de una interrupcin y tener as un control directo so're esta.
=e*uiere una programacin comple+a, hay *ue colocar el procesador en modo paso a paso. .n
este modo de funcionamiento, tras e+ecutarse cada instruccin se produce la interrupcin G. Se coloca
una IS= (Interrupt Service =outine5 para dicha interrupcin y se e+ecutan instrucciones compro'ando
cada ve0 si se ha llegado a donde se *uera hasta recorrer toda la cadena de IS=s *ue halla colocando el
parche al final de la cadena.
1ntidebu++ers
)n de'ugger es un programa *ue permite decompilar programas e+ecuta'les y mostrar parte de
su cdigo en lengua+e original. %os virus usan t$cnicas para evitar ser desensam'lados y as impedir su
an,lisis para la fa'ricacin del antivirus correspondiente.
Polimorfismo o auto mutaci%n
.s una t$cnica *ue consiste en variar el cdigo vrico en cada infeccin (m,s o menos lo *ue
hace el virus del SID9 en los humanos con su capa proteica5. .sto o'liga a los antivirus a usar t$cnicas
heursticas ya *ue como el virus cam'ia en cada infeccin es imposi'le locali0arlo 'usc,ndolo por
cadenas de cdigo. .sto se consigue utili0ando un algoritmo de encriptacin *ue pone las cosas muy
difciles a los antivirus. 8o o'stante no se puede codificar todo el cdigo del virus, siempre de'e *uedar
una parte sin mutar *ue toma el control y esa es la parte m,s vulnera'le al antivirus.
%a forma m,s utili0ada para la codificacin es la operacin lgica I>=. .sto es de'ido *ue esta
operacin es reversi'le:
( A9. , O 2
2 A9. , O (
.n este caso la clave es el n&mero W, pero utili0ando una clave distinta en cada infeccin se
o'tiene una codificacin tam'i$n distinta.
>tra forma tam'i$n muy utili0ada consiste en sumar un n&mero fi+o a cada 'yte del cdigo vrico.
27.
%os programas residentes en memoria (/S=5 permanecen alo+ados en esta durante toda su
e+ecucin.
%os virus utili0an esta t$cnica para mantener el control so're todas las actividades del sistema y
contaminar todo lo *ue encuentren a su paso. .l virus permanece en memoria mientras la computadora
permane0ca encendido. !or eso una de las primeras cosas *ue hace al llegar a la memoria es
contaminar los archivos de arran*ue del sistema para asegurarse de *ue cuando se vuelva a arrancar la
computadora volver, a ser cargado en memoria.
Estos son algunos links a paginas oficiales de antivirus:
EEE.mcafee.com
EEE.symantec.com

EEE.thunderbyte.com
EEE.drsolomon.com
$98$0675?8
9 pesar de *ue muchas organi0aciones han instalado programas antivirus en sus e*uipos, el
software malintencionado como virus, gusanos y troyanos contin&a infectando sistemas inform,ticos en
todo el mundo. 8o hay nada *ue expli*ue esta aparente contradiccin, pero la situacin actual indica *ue
el enfo*ue est,ndar consistente en instalar software antivirus en cada e*uipo del entorno puede no ser
suficiente.
8unca de'emos olvidar *ue el virus es un programa y como tal podemos encontrarlo en cual*uier
computadora, como cual*uier programa. 9l llegar a este paso del tra'a+o tuvo *ue ha'er ledo todas las
recomendaciones para contrarrestar los virus, solo hay *ue seguirla y no perderle la pista al tema para no
solo mantener actuali0ado nuestro computador si no, nuestros conocimientos en el tema.
353059C.1'P1
htt/FQQEEE.eumed.netQ
htt/FQQEEE.Gonavirus.comQ
htt/FQQEEE.mono+rafias.com
htt/FQQalertaHantivirus.red.esQ
htt/FQQEEE.uc.clQ
htt/FQQEEE.mundodescar+as.comQelmundoQsearch./h/RqOantivirusS2-+ratis
htt/FQQes.EiNi/edia.or+Q
htt/FQQEEE.ilustrados.comQ
htt/FQQEEE.masadelante.comQfaqHvirus.htm
htt/FQQalertaantivirus.red.esQvirusQ
htt/FQQEEE.inder.co.cuQ
htt/FQQEEE.enciclo/ediavirus.com
htt/FQQEEE.microsoft.comQ
/ra'a+o enviado por:
Jaine Paulis
''seductoraJyahoo.es
Jose Teron
++0v[TTBJhotmail.com
=eali0ado el 3 de 6ulio de C44T

S-ar putea să vă placă și